硕士学位论文题目:多生物特征密码技术的研究与实现研究生陈宇磊专业信息安全指导教师游林教授完成日期2016年3月
杭州电子科技大学硕士学位论文多生物特征密码技术的研究与实现研究生:陈宇磊指导教师:游林教授2016年3月
DissertationSubmittedtoHangzhouDianziUniversityfortheDegreeofMasterTheResearchandImplementationofMulti-biometricCryptographicTechnologyCandidate:ChenYuleiSupervisor:Prof.YouLinMarch,2016
抗州电子科技大学学位论文原创性声明和使用授权说明原创性声明,本人郑重声明:所呈交的学位论文,是本人在导师的指导下独立进行研究工作所取得的成果。除文中己经注明引用的内容外,本论文不含任何其他个人或集体已经发表或撰写过。,均己在文中明确方式标明的作品或成果对本文的研巧做出重要贡献的个人和集体。之处人承担一切相关责任。申请学位论文与资料若有不实,本论文作者签名:请日期名年3月巧日弓学位论文使巧授权说明本人完全了解杭州电子科技大学关于保留和使用学位论文的规定,目P;研究生在校攻读学位期间论文工作的知识产权单位属杭州电子科技大学,发表论文或。本人保证毕业离校后。使用论文工作成果时署名单位仍然为杭州电子科技大学学校有权保留送交论文的复印件,、允许查阅和借阅论文,可允许采用影印缩印或其;学校可公布论文的全部或部分内容它复制手段保存论文。(保密论文在解密后遵守此规定)论文作者签名日期;■年月曰麻弓表>7()3传指导教师签名件月]1
杭州电子科技大学硕士学位论文摘要多生物特征识别技术提高了身份识别系统的识别率和可靠性,但同时面临生物特征模板大量增加的问题。如何对这些生物特征模板进行有效管理和保护,满足用户对于特征模板安全采集、安全使用、安全存储的需求是大规模推广多生物特征身份识别系统的关键。单生物特征密码技术为单生物特征识别技术中密钥和特征模板的保护提供了可靠的解决方案,同时也为多生物识别技术中的密钥和特征模板的保护提供了理论和实践基础。我们将多生物特征识别技术与生物特征密码技术相结合的实现称为多生物特征密码技术。总的来说,多生物特征密码技术目前仍处于一个起步阶段,是一个非常具有研究价值的新兴领域。本文在多生物特征密码技术领域尝试做了一些探索性工作,主要包括以下几个方面:(1)本文详细介绍了生物特征识别技术、生物特征密码技术的发展背景和研究现状,总结归纳了多生物特征识别技术的系统分类、融合层级以及多生物特征密码技术的融合层级,对研究工作需要用到的经典模糊金库方案的细节和实现要点进行了介绍并编程实现。(2)本文详细描述了指纹识别技术,特别是指纹图像预处理和特征提取与量化的实现过程,并提出了两种基于两枚指纹的多样本特征级融合模糊金库方案。其中融合特征由两种特征级融合方法产生。其中一种融合方法是基于细节点间最小距离的特征级融合方法,另一种是基于细节点与方向场的特征级融合方法。这两种特征级融合方法受Diffie-Hellman密钥交换协议启发,以离散对数困难问题为安全性基础,在有限乘法群上实现两枚指纹特的特征级融合。将融合特征与经典模糊金库方案结合,即可形成完整的多样本特征级融合的模糊金库方案。本文对两种方案进行编程实现,并结合实验结果对两种方案的可行性、可靠性和安全性进行了分析。结果表明,两种特征级融合方法是可行的,也是可靠的,两种多样本特征级融合模糊金库方案对特征模板的安全性有显著提高,但对密钥的安全性仍有提高空间。(3)本文详细描述了手指静脉识别技术,特别是手指静脉图像预处理和特征提取与量化的实现过程,并提出一种基于指纹与手指静脉的多模态密钥级融合模糊金库方案。同时对该方案进行编程实现,并结合实验结果对这个方案的可行性、可靠性和安全性进行了分析。结果表明,本文提出的基于指纹与手指静脉的多模态密钥级融合模糊金库方案是可行的,也是可靠的,对密钥的安全性有显著提高,对特征模板的安全性也有一定程度的提高。关键词:多生物特征,融合,模糊金库,指纹,手指静脉I
杭州电子科技大学硕士学位论文ABSTRACTThemulti-biometricrecognitiontechnologyimprovestherecognitionrateandthereliabilityoftheidentificationsystems,butinthemeantimemorebiometrictemplateshavetobemanagedcarefully.ManagingandProtectingthesetemplateseffectivelytosolveusers’needsforsafetycollection,safetyuseandsafetystorageisthekeytomassivelygeneralizemulti-biometricidentificationsystem.Theuni-biometriccryptographictechnologyoffersareliablesolutionforkeysecurityandtemplatesecurityissuesinuni-biometricrecognitiontechnology,anditalsoprovidesatheoreticalandpracticalbasisformulti-biometriccryptographictechnology.Ingeneral,themulti-biometriccryptographictechnologyisstillinastartingstage,anditisachallengingfieldwhichisworthresearching.Thisthesismainlystudiesonthemulti-biometriccryptographictechnologyfield,andthemaincontributionsofthisthesisareasfollows:(1)Thisthesisintroducesthebackgroundandtheresearchstatusofthebiometricrecognitiontechnologyandthebiometriccryptographictechnologyindetail,summarizesthesystemclassification,fusionhierarchyofthemulti-biometricrecognitiontechnologyandfusionlevelofthemulti-biometriccryptographictechnology.Thenthelockingandunlockinginterfacesinthefuzzyvaultschemeareimplementedforourfuturework.(2)Thisthesisdescribesthefingerprintrecognitiontechnologyindetail,especiallytheimplementationoffingerprintimagepreprocessing,featureextractionandquantization.Twomulti-samplefeature-levelfusionfuzzyvaultschemesusingfeaturesfusedbytwofeature-levelfusionmethodsareproposed.Oneisfusingtheminutiaeinfirstfingerprintwiththenearestminutiaeinsecondfingerprint.Theotherisfusingtheminutiaeinfirstfingerprintwiththeorientationinthesecondfingerprint.InspiredbythetheoryoftheDiffie-Hellmankey-exchangeprotocol,thetwofusionmethodsproposedworkonafinitemultiplicativegroupandthesecurityofthesemethodsdependsonthediscretelogarithmproblem.Wecombinethetwofusionmethodsandthefuzzyvaultschemetogetherandimplementitinprogrammingusingtheinterfaceprovidedabove.Weanalyzethefeasibility,reliabilityandthesecurityoftheseproposedschemeswiththeexperimentalresult.Itshowsthatthetwofeature-levelfusionmethodsarefeasibleandreliable,andthetwomulti-samplefeature-levelfusionfuzzyvaultschemescanenhancethesecurityoftemplatesprotectionsignificantly,butthesecurityofkeyprotectionstillhasroomtoimprove.(3)Thisthesisdescribesthefingerveinrecognitiontechnologyindetail,especiallytheII
杭州电子科技大学硕士学位论文implementationoffingerveinimagepreprocessing,featureextractionandquantization.Anovelmulti-modalkey-levelfusionfuzzyvaultschemeusingfingerprintandfingerveinareproposed.Weimplementthisschemeinprogrammingusingthefuzzyvaultinterfaceprovidedaboveandthenanalyzethefeasibility,reliabilityandthesecurityoftheproposedscheme.Theexperimentalresultshowsthatthismulti-modalkey-levelfusionfuzzyvaultschemeisfeasibleandreliable,anditcanenhancethesecurityofkeyprotectionsignificantlyandthesecurityoftemplateprotectionpartly.Keywords:Multi-Biometric,Fusion,FuzzyVault,Fingerprint,FingerVeinIII
杭州电子科技大学硕士学位论文目录摘要...................................................................................................................................................IABSTRACT.......................................................................................................................................II第1章绪论........................................................................................................................................11.1课题研究背景与意义...............................................................................................................11.2生物特征识别技术研究现状...................................................................................................21.2.1主流生物特征识别技术....................................................................................................31.2.2多生物特征识别技术研究现状........................................................................................51.3生物特征密码技术研究现状...................................................................................................51.3.1可撤销的生物特征............................................................................................................61.3.2生物特征加密技术............................................................................................................71.3.3多生物特征密码技术研究现状......................................................................................101.4本文主要研究内容与安排.....................................................................................................11第2章多生物特征技术基础..........................................................................................................122.1多生物特征识别技术.............................................................................................................122.1.1多生物特征识别技术的分类..........................................................................................122.1.2多生物特征识别技术的融合层级..................................................................................132.2多生物特征密码技术.............................................................................................................142.2.1特征级融合模型..............................................................................................................152.2.2密钥级融合模型..............................................................................................................162.3模糊金库方案.........................................................................................................................172.3.1模糊金库方案基础..........................................................................................................172.3.2模糊金库方案实现要点..................................................................................................192.4本章小结.................................................................................................................................20第3章基于两枚指纹的多样本特征级融合模糊金库方案..........................................................213.1指纹特征识别技术.................................................................................................................213.1.1指纹图像预处理..............................................................................................................213.1.2指纹特征提取与量化......................................................................................................263.2基于细节点间最小距离的融合方法.....................................................................................283.2.1融合方法思想来源..........................................................................................................283.2.2融合方法具体设计..........................................................................................................28IV
杭州电子科技大学硕士学位论文3.3基于细节点与方向场的融合方法.........................................................................................303.4两种多样本特征级融合模糊金库方案.................................................................................313.5仿真实验与结果分析.............................................................................................................323.5.1可行性实验与分析..........................................................................................................323.5.2可靠性实验与分析..........................................................................................................333.6安全性分析.............................................................................................................................343.7本章小结.................................................................................................................................35第4章基于指纹与手指静脉的多模态密钥级融合模糊金库方案..............................................364.1手指静脉识别技术.................................................................................................................364.1.1手指静脉图像采集..........................................................................................................364.1.2手指静脉图像预处理......................................................................................................374.1.3手指静脉特征提取与量化..............................................................................................414.2方案设计与具体步骤.............................................................................................................424.2.1上锁阶段..........................................................................................................................424.2.2解锁阶段..........................................................................................................................434.3仿真实验与结果分析.............................................................................................................444.3.1可行性实验与分析..........................................................................................................444.3.2可靠性实验与分析..........................................................................................................444.4安全性分析.............................................................................................................................454.5本章小结.................................................................................................................................46第5章总结与展望..........................................................................................................................475.1总结.........................................................................................................................................475.2展望.........................................................................................................................................47致谢................................................................................................................................................49参考文献............................................................................................................................................50附录................................................................................................................................................55V
杭州电子科技大学硕士学位论文第1章绪论随着计算机技术日新月异的发展,信息安全问题得到来自学术界和工业界前所未有的关注。人们将信息安全问题归结到信息的机密性、完整性、可用性、不可抵赖性等几个关键安全需求上。解决信息安全问题的方案,通常是利用以密码技术为核心的技术手段来满足上述信息的安全需求。其中,数据安全和身份合法性认证是信息安全领域两个重要的研究方向。数据安全问题通常通过AES等对称加密算法以及RSA、ECC等非对称加密算法等对数据进行保护,其安全性依赖于对加密算法所用密钥的保护;身份合法性认证问题则主要通过口令、令牌或者指纹、手指静脉、人脸、虹膜等生物特征对用户的身份合法性进行鉴别,其安全性依赖于对生物特征模板的保护。一种叫做生物特征密码技术的新技术成为人们的研究热点,该技术设想将生物特征识别技术与密码技术相结合,在保护加密算法密钥信息的同时,对生物特征识别技术中的生物特征模板信息进行保护,为同时解决数据安全和身份合法性认证两个安全问题提供保障。本文将在这一领域,特别是基于多生物特征的密码技术方面做一些研究工作。本章主要内容安排如下:(1)课题的研究背景与意义;(2)生物特征识别技术研究现状;(3)生物特征密码技术研究现状;(4)本文主要研究内容与安排。1.1课题研究背景与意义信息安全已经成为国家安全的重要组成部分。我国真正意义上的信息安全只有十来年的发展历史,在这么短的时间里虽然已经取得了非常了不起的成绩,但不可否认的是,我们的[1]信息安全建设仍有很长一段路要走。随着2010年维基解密、2013年斯诺登揭露的“棱镜计[2]划”等全球性安全事件的发酵,信息安全得到了来自国家层面越来越多的关注与重视,一系列国家行动揭示着我国信息安全事业已经进入一个全新的发展阶段。2013年11月,中央[3]国家安全委员会成立,负责完善包括信息安全在内的11种关系国家安危的安全体制和战略[4]建设,确保国家安全。2015年6月,“网络空间安全”一级学科正式获批,更是国家从长远发展眼光考虑,加强信息安全人才的培养,加强信息安全人才队伍的建设,使我国信息安全核心技术能做到真正的自主创新和自主可控。[5]Kerckhoffs准则指出,加密算法的设计应该是完全公开的,加密算法的安全性应该依赖于加密算法密钥的安全性。如何对密钥进行安全、有效的保护,是密码学中困扰多年的一个问题。现代密码学的密钥存在形式通常为一个长度不短于128位的随机比特串,而对于普通用户而言记忆如此长的没有规律的密钥是困难的。智能卡存储密钥的方案能较好的解决用户记忆问题,但仍然无法验证用户的合法性。攻击者获得该智能卡即代表获得合法权限,密钥1
杭州电子科技大学硕士学位论文与身份合法性之间缺少关联验证。针对这个问题设计的一种具备口令验证的智能卡方案又存在因口令弱化等因素易被字典攻击,或者被社会工程学攻击的安全威胁。生物特征识别技术的出现为上述问题提供一个切实可行的解决方案,用户不需要去记繁琐的密钥信息、也不需要携带智能卡,只需使用某些“随身携带”、“与生俱来”的生物特征信息便可完成身份合法性认证。生物特征识别技术不存在像口令那样容易被字典攻击破解的现象,也不会像持有物那样容易被窃取或转移,是一种更可靠、方便、快捷的大众化身份识别手段。但是生物特征识别技术也不是完美的,这项技术主要存在两个问题值得大家考虑:(1)生物特征普适性问题。除DNA信息外的任意一种生物特征都不能覆盖100%用户,总是存在小部分用户因为各种原因导致某种生物特征失效。以现在最成熟的指纹识别技术为例,一部分用户因为烫伤、残疾等各种原因导致指纹永久性丢失。(2)生物特征模板安全性问题。对于任意一种生物特征,用户只拥有固定数量的该种特征。再次以指纹识别技术为例,每位用户只拥有十枚指纹;而当具体到哪根手指时,每位用户则只有一枚指纹能匹配。若该问题不能妥善解决,攻击者克隆一个包含某用户所有生物特征模板的“数字用户”也不是没有可能。多生物特征识别技术和生物特征密码技术是解决上述两个问题的两个最佳备选方案。多生物特征识别技术是将用户的多种或多个生物特征用于身份识别。与单生物特征识别技术相比,多生物特征识别技术能提供更加可靠的识别结果,而且使得对生物特征模板的伪造和复制变得更加困难和复杂,大大提高了系统的安全级别。生物特征密码技术是将生物特征识别技术与密码技术相结合,通过不可逆形变等可撤销生物特征模板、生物特征加密技术等方式实现对生物特征模板的保护。其中生物特征加密技术为密码学中的密钥安全管理提供一种新的解决方案。本文将在生物特征识别技术和生物特征密码技术领域,特别是多生物特征密码技术上做一些研究工作。本文将借鉴生物特征密码技术的研究成果,提出几种多生物特征密码技术的实现方案,并通过仿真实验与结果分析,方案的安全性分析等对方案进行评估,努力为多生物特征密码技术领域做一些微小的贡献。1.2生物特征识别技术研究现状人们理解的生物特征通常是指“你所固有的特征”,主要包括与生俱来的生理特征和后天形成的行为特征两类。生理特征主要有指纹、手指静脉、人脸、虹膜等;行为特征主要有声纹、签名、步态、击键等。所有的能称为生物特征的信息均必须满足普遍性、唯一性、稳定性和可采集性四个要求。[6]典型的生物特征识别系统基本结构如图1.1所示,包括注册和识别两个阶段。注册阶段,用户首先登记用户名等用户信息,并在数据库中创建档案,然后通过基于新型传感器的生物2
杭州电子科技大学硕士学位论文特征采集设备采集得到用户的生物特征样本,利用相应的特征提取算法提取得到一个生物特征模板;最后将该生物特征模板与数据库中的用户信息绑定并存储。识别阶段,用户将通过再次采集、特征提取得到一个查询特征模板,与数据库中存储用户的生物特征模板进行匹配,从而对用户身份合法性进行判定。注册阶段用户传感器特征提取模板库识别阶段传感器特征提取用户未通过特征匹配通过图1.1常见的生物特征识别系统基本结构1.2.1主流生物特征识别技术目前主流的生物特征识别技术主要是针对指纹、手指静脉、虹膜、人脸、掌纹等生理生物特征和声纹、签名等行为生物特征的识别技术。[7-9]指纹识别技术如图1.2(a)所示,是最古老、也是目前商业化最成熟、最成功的生物特征识别技术之一。指纹识别技术通过预处理、特征提取量化等过程提取指纹图像中包含的方向场、纹理等全局特征信息或奇异点、细节点等局部特征信息进行身份识别。目前最常用的指纹特征表达形式是细节点特征集合。[10,11]手指静脉识别技术如图1.2(b)所示,是一种利用手指表皮下的静脉纹路走向来进行身份识别的新型生物特征识别技术。手指静脉因其隐藏在体内的特点,使其具备受采集环境影响小、稳定性强、伪造困难、安全性高等优点。[12,13]虹膜识别技术如图1.2(c)所示,利用位于眼睛内部角膜和晶状体之间的虹膜进行身份识别。医学研究表明虹膜的纹理形态取决于人体的基因,在正常情况下两枚不同虹膜的纹理特征相同的可能性几乎为零。识别率高是虹膜识别技术最大的竞争力,但由于采集过程对用户的侵犯性较大,其推广仍比较困难。[14,15]人脸识别技术如图1.2(d)所示,也是一个发展比较成熟的技术,目前主要有基于几何特征、特征脸、神经网络等多种实现方法。虽然人脸识别技术的识别率要低于虹膜、指纹识别,但由于对用户的侵犯性小,带摄像头的智能手机等设备的普及,以及“刷脸是一种时尚”观念的助推,人脸识别技术成为目前容易被接受、最容易被普及的生物特征识别技术之一。3
杭州电子科技大学硕士学位论文[16,17]掌纹识别技术如图1.2(e)所示,是一种利用掌纹纹路上的点、线、纹理等特征的新兴生物识别技术。掌纹与指纹类似,都具有较好的唯一性和稳定性,是一种有发展潜力的识别技术,近年来得到越来越多的关注与研究。[18]声纹识别技术如图1.2(f)所示,是一种基于行为特征的生物特征识别技术,利用的是说话人发声的频率和幅值等声纹信息。由于用户说话发声的变化范围比较大,易被受背景噪声、用户自身健康状况和情绪状态的影响,该技术识别率比较粗糙。[19]签名识别技术如图1.2(g)所示,是通过对用户写字的书写轨迹等进行提取、分析,进而进行身份识别,是目前在民事、刑事取证等情景下运用较多的一种基于行为特征的生物识别技术。签名识别技术主要有两种方法:离线签名识别和在线签名识别。后者在前者的基础上,还提取了包括书写速度、加速度、下笔力度等动态特征。(a)指纹(b)手指静脉(c)虹膜(d)人脸(e)掌纹(f)声纹(g)签名图1.2七种主流生物特征识别技术我们对七种主流生物特征识别技术在四个基本要求和技术实现的主流性能、该生物特征的安全性、用户的接受程度等七个方面进行对比,对比结果如表1.1所示。表1.1七种主流生物特征识别技术对比结果生物特征普遍性唯一性稳定性可采集性性能安全性接受程度指纹高高高中高高中手指静脉高高高中高高中虹膜高高高低高高低人脸高低中高低低高掌纹高高中中中中中声音中低低高低低高签名中低低高低低高4
杭州电子科技大学硕士学位论文从表1.1中我们可以看出,指纹特征和手指静脉特征的平均成绩要优于其它5种生物特征。本文在下文的研究工作中将以这两种生物特征为基础进行。1.2.2多生物特征识别技术研究现状多生物特征识别技术是利用用户多种或多个生物特征进行身份识别的技术。1995年[20]Rbunell等人提出一种基于人脸和语音特征融合进行身份认证的方法,揭开了多生物特征研究的序幕。国际生物特征识别大牛A.K.Jain和A.Ross等人在随后的几年,对多种生物特征[21-27]融合方法进行了一系列的尝试,极大推高了这个方向的研究热情。最近几年多生物特征识别技术相关的研究成果大量喷发,他们所做的工作主要集中在基于指纹、人脸、声纹、掌纹等集中主流生物特征在特征层、匹配层、决策层的融合策略和性能改进上。工业界在该方[28]向也做了许多积极的工作,德国DCSAG公司推出了一款基于声纹、人脸和唇动特征的多身份识别系统;美国联邦调查局推出了一款基于指纹和人脸特征的FBI-IAFIS系统;美国国土安全部推出了一款基于指纹、人脸和虹膜三种特征的US_VISIT系统;日本NEC公司推出[29]了一款同时采集指纹和手指静脉的设备;国内中科院自动化所推出了一款基于虹膜、人脸和指纹的多生物特征认证系统,并已成功应用在深圳出入关检测,取得了很好的效果。1.3生物特征密码技术研究现状根据文献[30]中的描述,我们了解到生物特征识别系统在各个模块和模块之间的传递过程、通信信道等环节均可能遭受攻击,共有八种可能攻击方式,如图1.3所示。图1.3生物特征系统容易遭受的八种攻击类型第1种攻击方式是伪造原始生物特征提供给传感器模块,例如制造假指纹、假人脸、假虹膜;第2种攻击方式是在传感器和特征提取器之间的传递过程中注入预先确定的生物特征来代替设备采集的生物特征;第3种攻击方式是通过木马等方式篡改特征提取器,使之输出攻击者定制的生物特征信息;第4种攻击方式是在特征提取器与匹配器的传递过程中将特征向量等形式的特征信息替换为攻击者合成的特征向量;第5种攻击方式是篡改匹配器,使之输出一个更为理想的匹配得分;第6种攻击方式是在生物特征模板数据库中篡改存储在其中的生物特征模板数据;第7种攻击方式通过干扰模板数据库与匹配器之间的通信信道来完成;第8种攻击方式是在匹配器与应用之间的传递过程中直接篡改匹配结果,输出攻击者需要的匹配结果。5
杭州电子科技大学硕士学位论文以上从攻击者的角度出发指出安全威胁,为研究学者提供了一个更加直观的安全视角,让研究学者有的放矢。同时,针对上述的攻击威胁和生物特征识别系统的实际情况,研究人员将研究方向主要集中在对生物特征模板的保护上。生物特征密码技术就是在这个背景下出现的一种软件解决方案。国际生物特征识别大牛A.K.Jain教授于2007年在《自然》杂志刊文指出假指纹和黑客的攻击给生物特征识别系统带来的问题,特别是攻击模板数据库带来的[31]问题,可以利用生物特征识别技术与密码技术结合的方案来进行解决。国际密码学专家Tuyls教授也指出,生物特征密码技术可以解决目前在生物特征识别和密码学上遇到的数据安[32]全问题。这是一个非常出色的设想,为生物特征模板的安全性问题和密码学中密钥保护问题提供一个全新的解决方案。该方向上的关键难题是如何将生物特征识别技术的模糊性和密码技术的精确性之间进行有效地统一。文献[33]认为一个理想的生物特征密码技术必须满足以下四个要求:(1)不可逆性,任何情况下都不能从生物特征模板逆变换得到原始的生物特征。(2)不可链接性,同一个生物特征在不同系统中生成的模板不同,并且各个模板之间、以及模板与原始生物特征之间相互不能匹配。(3)可重新发布性,一旦某个生物特征模板丢失,可以使用同一个生物特征重新发布一个不同的模板。(4)精确性,满足以上三个条件的模板的身份认证性能能够满足系统需求。最近几年,越来越多的研究人员参与到生物特征加密技术的研究中,提出了各种各样的生物特征密码技术方案。总体来讲,当前的生物特征密码技术可以分为可撤销的生物特征和[34]生物特征加密技术两类。1.3.1可撤销的生物特征可撤销生物特征(CancelableBiometrics)是指将生物特征做不可逆变换,匹配操作在变换域内进行。这种变换通常是一种单向变换函数,从模板中恢复原始生物特征数据的计算是困难的。同时这种变换需要在不降低生物特征的特异性的情况下,能够容忍一定程度的类内[35,36]差。这个概念最早是由Ratha等人引入。在注册阶段,利用一串参数对输入的生物特征进行不可逆变换。在认证阶段,对再次输入的生物特征进行同样的变换,然后对变换后的生物特征模板进行匹配等操作。Ratha等人在文献[37]提出了可撤销的虹膜特征变换方法。Boult[38][39][40]等人提出了一种加密安全的生物特征令牌,并将其应用到人脸和指纹上。Tohari等人[41]提出了基于双极坐标的可撤销指纹模板,并将其运用在电子投票中。Charles等人提出一种使用复合混沌加密方法保护生物特征数据的方法,该方法是基于伯努利映射的复合混沌加密[42]方法,能够有效的提高明文信息的安全性。Lee等人提出了一种生成免配准的可撤销指纹模板的方法。6
杭州电子科技大学硕士学位论文1.3.2生物特征加密技术根据生物特征与密钥结合的紧密程度,我们可以将生物特征加密技术(BiometricEncryptionTechnology)分为生物特征密钥释放机制(KeyRelease)、生物特征密钥绑定机制(KeyBinding)和生物特征密钥生成机制(KeyGeneration)三种类型。下面对这三种生物特征加密技术的研究现状进行重点介绍。1.3.2.1生物特征密钥释放机制苹果公司在2013年9月,收购一家专注于指纹识别与身份管理的软件公司AuthenTec后[43]不久,便推出了一款集成了TouchID功能的新手机iPhone5S,为用户提供操作系统级指纹识别技术为解锁设备、应用内支付、网络支付等功能提供全新的身份识别支持。TouchID将指纹识别芯片集成在Home键,提取、处理后的指纹模板则存储在本地芯片的安全位置,并不会在网络上进行传输。智能手机的另一个阵营Android,则在2015年10月发布的Android[44]6.0中正式为用户提供系统级别的指纹识别功能,用于设备解锁及在谷歌应用商店购买支付。该功能通过与Android系统的密钥存储系统相结合,为用户提供使用指纹代替口令来统一管理在各应用中使用的不同用户密钥。智能设备上生物特征技术的推广,在一定程度上也促进了这个领域的发展。以上两种商用方案采用的都是生物特征密钥释放机制。这其实是一种最简单的生物特征识别技术与密码技术相结合的实现方式,从根本上来说就是将事先选定的密钥信息与提取的生物特征模板简单的存储在一起,其原理框架如图1.4所示。从图中我们可以清楚地看到,生物特征模板和密钥信息是分开存储的。用户输入生物特征请求身份认证,只有在认证通过后,才能对密钥信息进行访问。其安全性主要依赖于系统对该存储区域的访问控制管理能力。这种机制较难抵御对模板的蓄意攻击,一旦生物特征模块受到蓄意攻击或破坏的话,那么用户的生物特征信息和密钥将全部丢失。图1.4生物特征密钥释放机制1.3.2.2生物特征密钥绑定机制生物特征密钥绑定机制是将密码学上的密钥信息和生物特征模板进行绑定融合,融合结果存在辅助数据(HelperData)里面。这些辅助信息能实现在公开信道上传输而不泄露生物特征模板和密钥信息。当用户需要提取使用密钥信息时,用户输入生物特征进行身份认证和7
杭州电子科技大学硕士学位论文密钥恢复的尝试。若身份认证通过,则可以从辅助数据中恢复出存储在其中的密钥信息,并校验正确性;若身份认证失败,系统则会输出一个结束信号。其原理框图如图1.5所示。图1.5生物特征密钥绑定机制生物特征密钥绑定机制是一种目前发展比较成熟的生物特征密码技术。其中,模糊金库(FuzzyVault)和模糊承诺(FuzzyCommitment)又是在生物特征密钥绑定机制中研究成果最多的两种实现方案。(1)模糊金库方案研究现状模糊金库方案是生物特征密钥绑定机制中最为经典的方案之一。模糊金库思想最早是由[45]Juels与Sudan等人在2002年IEEE信息论国际会议上提出。其策略是利用用户的某种具有唯一性的某特征集合,如用户特定喜好的数字化集合,来保存用户的秘密信息。而要重新获取保存的秘密信息,用户必须输入与原先的特定喜好信息集合相同或几乎相同的喜好信息集合,才能正确获取保存在其中的秘密信息。在Juels与Sudan等人提出这个思想大约一年后,[46][47-49][50]Clancy等人,Uludag等人,以及Chung等人分别就指纹模糊金库的理论基础、方案实现、性能改进等方面进行了大量研究,并取得较大进展。其中,模糊金库方案的指纹实现形式目前最为成熟。指纹模糊金库原理如图1.6所示。多项式映射添加杂凑点密钥[5234]3Px()5x3Px()5x2x23x42x23x4细节点特征集合金库(a)上锁阶段(b)解锁阶段图1.6指纹模糊金库技术原理[51]此后,模糊金库方案的研究工作进入一个蓬勃发展时期。Lee等人提出一种利用ICA算法以及模式聚类的新方法提取虹膜特征数据,第一次将虹膜特征与模糊金库相结合,同时[52]保护密钥与特征模板。Kumar等人提出一个基于掌纹模糊金库的双层加密系统,先利用对称加密算法保护机密信息,然后利用非对称加密算法保护对称加密算法中使用的密钥,最后8
杭州电子科技大学硕士学位论文[53]将非对称加密算法的私钥信息存放在掌纹模糊金库中。Bringer等人提出一种多用户的扩展模糊金库模型,该模型基于折叠RS编码以及相应的列表恢复算法(ListRecoveryAlgorithm),[54]让多用户共享同一个扩展模糊金库成为可能。Nyang等人提出一种基于带权重生物特征的模糊金库实现方案,主要工作是在带权重的生物特征集合和用于模糊金库生产的生物特征集合之间添加一个中间层,用来实现这两个集合的过渡。[55]研究人员还尝试将模糊金库推广运用到实际生产中。Cao等人提出一种将改进的模糊[56]金库方案应用到人体传感网络的密钥协商中。Velciu等人将模糊金库与云计算相结合,提出一种基于声纹特征的模糊金库方案,实现对用户接入云计算平台的访问控制以及对云平台[57]中加密密钥的保护。Moon等人实现了一整套实用化的智能卡环境下模糊金库的方案。当然作为一种解决安全问题的方案,模糊金库方案的安全性和性能特别引人关注。Poon[58][59]等人从效率、识别率、安全性等方面对几种模糊金库中的纠错码方案进行比较,得出Gao的RS解码方案比Berlekamp-Massey方案更适合用于模糊金库的结论,以及经过改进的CRC[60]解码方案仍不足以抵抗暴力攻击。Scheirer和Boult等人介绍并分析了针对生物特征加密技术,特别是模糊金库的三种主要的攻击形式:1、针对多次记录的攻击(AttackviaRecordMultiplicity,ARM):攻击者对比多个金库从而筛选得到混有少量杂凑点的真实点候选集合;2、针对密钥泄露的攻击(StolenKey-inversionAttack,SKA):攻击者在某次密钥使用中截获密钥,利用该密钥构造多项式提取已有金库中的真实点集合,从而得到特征模板;3、盲替代攻击(BlendedSubstitutionAttack,BSA):数量远大于真实点的杂凑点集合的存在,导致攻击者可以将杂凑点替换为自己的真实点而不改变金库对用户合法性的认真,从而实现对合法[61]用户的仿冒。Fu等人提出一种基于配对密码体制(Pairing-basedCryptography)的新型模糊金库方案,该方案使用将真实点进行双线性映射取代添加杂凑点来隐藏真实点信息,可以[62]用来解决ARM攻击和BSA攻击。Josef等人提出一种将真实点进行Hash计算,并将真实点与多项式映射值进行异或,最后将Hash值和异或值一同存入金库;认证时对比Hash值提[63]取得到金库中候选真实点集合。Nguyen等人提出并实现一种新型快速杂凑点生成算法,效率较Clancy和Khalil-Hani人的杂凑点生成算法分别提高4.84倍和41.86倍,在节省时间开销的同时提高了指纹模糊金库模型的安全性。(2)模糊承诺方案研究现状模糊承诺方案是一种基于可以纠正同一种生物特征不同样本间一定量汉明距离的生物特[64]征密钥绑定方案,最早由Juels和Wattenberg等人在1999年提出。该方案是从密码学中的比特承诺发展得到,主要分为承诺和解承诺两个阶段。承诺阶段,首先随机选择一个纠错码码字c,然后与相同长度的生物特征比特串w进行异或运算得到模板zcw;接着选择一个哈希函数h(),计算hc();{,()}zhc就是承诺;解承诺阶段,首先提取得到一个生物特征比特串w,通过异或运算从承诺中解出czwcww,并校验hc()与hc()是否一致来[65]判断解承诺是否成功。基于该方案,Hao等人设计并实现了一套虹膜加密方案,能利用20489
杭州电子科技大学硕士学位论文位的IrisCode对140位的密钥信息进行有效保护。模糊承诺方案中使用的纠错码,有一个重要特点是需要对生物特征进行固定长度的二进制编码。这种方法对于虹膜等有固定编码格式的生物特征是适合的,但并不是所有的生物特征都适合用固定长度的有序二进制编码来表示。例如指纹特征,由于存在着图像位移、旋转、大小变形、残缺或其他一些非线性的干扰噪声,使得通过二进制编码的指纹特征难以保持真实特征的可区分性,从而可能会降低模糊承诺方案的准确性。1.3.2.3生物特征密钥生成机制上面所介绍的密钥释放和密钥绑定机制都需要从外部输入一个随机或有特定含义的密钥信息,然后与生物特征模板以某种形式结合在一起。一旦生物特征认证成功,原有的密钥信息就会通过释放或恢复等方式重新恢复。同时,正是因为这两种机制中所需的密钥信息是由外部输入,也给系统的安全性带来潜在的威胁,密钥信息与生物特征模板其中一项丢失都会导致另外一项同时失效。生物特征密钥生成机制可解决密钥释放和密钥绑定机制中存在的上述问题。因为生物特征是一种近似随机、且具有较大信息量的信号,所以可考虑直接从这种信号中提取出一个密钥,或者生成的密钥信息基本上来自于这种生物特征信息,而不采用外部输入的方式。基于密码学中密钥的特性,利用生物特征来产生的密钥,应满足稳定性、可区分性、可再生性和安全性这四个基本要求。[66]Dodis等人提出的模糊提取(FuzzyExtractor)方案尝试为生物特征密钥生成机制建立一个统一的理论框架。这个框架根据信息相似度距离分成汉明距离、集合距离和编辑距离三[67]类;然后针对不同类别的距离对各种生物特征密钥生成算法进行相应的分类。Barman等人计算提取得到的指纹特征相对距离并将结果按规则排序,随后按存储在智能卡上的随机序列[68]即可生成一个可撤销的可用于对称加密算法的密钥。Sheng等人将指纹方向场信息用于密钥生成,按照存储于智能卡上的随机序列提取方向场数据,并将这些方向场数据按照编码矩[69]阵对应到二进制序列串接即可生成一个密钥。Venckauskas等人将手指静脉特征用于密钥生成,由于单位手指静脉特征生成密钥较短,手指静脉采集的顺序与次数按照一个用户规定的可变顺序采集,并按照该顺序将每枚手指静脉生成的子密钥串接,最终得到一个密钥。Chen[70]等人将手指静脉特征用于密钥生成,先用MMLPP算法提取得到手指静脉的特征,再利用混沌随机映射生成一个可撤销的特征模板,最后装配纠错码,利用Hash函数生成一个密钥。1.3.3多生物特征密码技术研究现状[71]多生物特征密码技术的研究最早始于2008年,Nandakumar和Jain等人提出一种基于[72]指纹特征和虹膜特征的模糊金库实现方案。Kaur等人提出一种特征级别融合的多生物特征模糊金库实现方式,分别提取虹膜、视网膜和手指静脉特征进行融合,并利用模糊金库对融[73]合模板进行保护。Sowkarthika等人提出一种基于虹膜及指纹的双生物特征模糊金库实现方[74]式,并利用二次AES算法对金库进行加固。Li等人提出一种基于模糊金库的指纹双模特征10
杭州电子科技大学硕士学位论文[75]融合加密方法。Wu等人将同一幅人脸图像分别经过MB-LBP和PCA两种特征提取算法得到两个不同的特征集合,分别与两个部分重叠的子密钥进行模糊金库操作。1.4本文主要研究内容与安排我们在对生物特征技术的研究现状进行归纳总结后认为,多生物特征密码技术是一个值得关注的研究方向。本文将在这个方向做一些探索性的研究工作。本文将首先对多生物特征技术,包括多生物特征识别技术和多生物特征密码技术,进行详细介绍,并对两种多生物特征技术的融合基础进行总结归纳。本文将提出两种基于两枚指纹的多样本特征级融合的模糊金库方案和一种基于指纹与手指静脉的多模态密钥级融合的模糊金库方案。本文还将对以上方案分别进行编程实现,并结合实验结果对各方案的可行性、可靠性和安全性进行相应的分析。本文共分五章,各章节具体安排如下:第1章为绪论部分,阐述了本文的研究背景和意义,简要介绍了目前主流的生物特征识别技术和多生物特征识别技术的研究现状,并对生物特征密码技术,特别是其中的生物特征密钥绑定机制的研究现状进行了详细介绍,分析并确定了本文的研究方向和主要研究内容,最后给出本文各章节的具体安排。第2章对多生物特征技术,包括多生物特征识别技术和多生物特征密码技术,进行详细介绍,并对两种多生物特征技术的融合基础进行了总结归纳。最后还给出了本文研究工作开展需要用到的模糊金库方案的理论基础和实现要点。第3章为本文的核心章节,提出了两种基于两枚指纹的多样本特征级融合模糊金库方案,并对其中用到的指纹识别技术以及两种方案的思想来源与具体设计、仿真实验与结果分析、方案的安全性进行了详细说明。第4章为本文的核心章节,提出了一种基于指纹与手指静脉多模态密钥级融合模糊金库方案,并对其中用到的手指静脉识别技术以及该方案的思想来源与具体设计、仿真实验与结果分析、方案的安全性进行了详细说明。第5章对本文的研究工作进行了总结概括,并指出在研究工作中存在的问题以及今后研究工作的设想和展望。11
杭州电子科技大学硕士学位论文第2章多生物特征技术基础单生物特征识别技术的弱点与不足在深入研究和工业实践中暴露出越来越多的问题,多生物特征识别技术的出现虽然提高了身份识别系统的准确性和可靠性,但也面临生物特征模板大量增加的问题。如何对这些生物特征模板信息进行有效管理和保护,解决用户对于生物特征模板安全采集、安全使用、安全存储使用的担忧是大规模推广多生物特征身份识别系统的关键。单生物特征密码技术研究为单生物特征识别技术中的模板安全性问题的解决提供了强有力的保障,同时这些研究成果也为多生物识别技术中的模板安全性问题提供了理论和实践基础,但总的来说多生物特征密码技术目前仍处于一个起步阶段,是一个非常有研究价值的新兴领域。本章首先对多生物特征相关技术和这些技术中用到的融合基础做一个详细介绍和总结,然后对后续研究工作中需要用到的经典模糊金库方案进行了详细的介绍和实现。2.1多生物特征识别技术多生物特征识别技术是一种基于多类生物特征、同类多个生物特征或同个生物特征多个样本等对用户身份合法性进行判别的技术。多生物特征识别技术与单生物特征识别技术相比,[21]主要有以下三个优点:(1)可靠性更高。使用多生物特征进行身份识别从根本上来说是一种信息融合的过程。多生物特征识别技术的运用,可以给身份识别系统带来噪声干扰减少,识别率提供,容错能力提高等好处。(2)适用性更广。尽管普遍性是所有适用身份识别的生物特征的四个基本要求之一,但不可避免的存在小部分用户的生物特征有缺陷(例如因烫伤等原因导致的指纹图像质量低),导致基于该生物特征的身份识别系统对该这部分人不适用的情况出现。多生物特征识别技术能让更广泛的人群能用上生物特征身份识别系统。(3)安全性更强。对于攻击者来说,伪造多个生物特征的难度要明显高于伪造具体某一个生物特征。2.1.1多生物特征识别技术的分类多生物特征识别技术根据融合数据的来源可以分为以下五类,如图2.1所示:(1)多传感器:是指通过不同类型的采集设备对同一个生物特征进行多次采集,得到多个样本数据,并基于这些样本数据进行融合。(2)多算法:是指使用不同特征提取算法对同一个样本数据进行特征提取,或者使用不同特征匹配算法对同一个样本数据进行匹配,并对算法执行后的输出结果进行融合。12
杭州电子科技大学硕士学位论文(3)多实例:是指采集同一类生物特征的多个生物特征,得到多个样本数据,并对这些样本数据进行融合。(4)多样本:是指通过同一个采集设备对同一个生物特征的进行多次样本采集,得到不同状态下的多个样本数据,并对这些样本数据进行融合。(5)多模态:是指对采集得到多类生物特征的多个样本数据进行融合。图2.1多生物特征识别系统分类2.1.2多生物特征识别技术的融合层级通常情况下,一套完整的生物特征技术由预处理模块、特征提取模块、匹配模块和决策模块组成。这四个模块是一种串行结构,从理论上来说,在这四个模块都有进行融合的可能。由于预处理模块融合需要对各生物特征的原始数据进行处理融合,受噪声影响比较严重太大,[21]故对于多生物特征的融合通常考虑在后面三个模块进行,分别为:特征级融合(Feature-levelFusion)、匹配级融合(Score-levelfusion)和决策级融合(Decision-levelfusion)。融合层级如图2.2所示,其中FU表示融合模块(FusionUnit),PM表示特征预处理模块(PreprocessingModule),FM表示特征提取模块(FeatureExtractionModule),MM表示匹配模块(MatchingModule),DM表示决策模块(DecisionModule)。图2.2四种融合层级的结构框图13
杭州电子科技大学硕士学位论文(1)特征级融合:将多个样本数据经过生物特征识别子系统的预处理、特征提取模块处理后得到的生物特征信息进行融合。特征级融合代表了生物特征最本质数据的融合,理论上可以达到最佳的融合效果。(2)匹配级融合:将经过生物特征识别子系统的预处理、特征提取、匹配模块处理后的匹配得分进行融合。匹配级融合通常需要先将两个子系统的匹配得分进行归一化处理,让两个得分处于相同的变化区间后再进行融合。(3)决策级融合:将经过生物特征识别子系统在经过预处理、特征提取、匹配、决策模块处理后的决策结果进行融合,这个结果通常可以用简单的1位二进制来表示。决策级融合常用的融合规则有AND型、OR型、投票型、贝叶斯型和D-S证据型等。我们从融合得到的信息量,融合过程实现难度以及融合对系统安全性、识别率等性能的提高三个方面,对上述三个层级的融合进行比较,结果如表2.1所示。我们可以看到进行融合的模块越靠前,融合得到的信息量越丰富,对性能的提升越明显,但是实现难度也越大;而进行融合的模块越往后,融合得到的信息量就越少,对性能的提高越小,当然实现难度也越小。表2.1三种融合层级的比较特点特征级融合匹配级融合决策级融合信息量大中小实现难度大中小性能提高大中小2.2多生物特征密码技术在章节1.3中,我们对生物特征密码技术基础,尤其是生物特征加密技术中的模糊金库方案和多生物特征密码技术的研究现状进行了介绍。本章节将借鉴前辈在生物特征密码技术的研究成果,以及上一节总结的多生物特征识别技术的结论,设计一套多层级融合的多生物特征密码技术模型。多生物特征密码技术可以分为两个子系统,一个是多生物特征识别子系统,主要功能是将各类原始生物特征数据经过预处理、特征提取等环节,得到生物特征模板;另一个是生物特征密码技术子系统,主要功能是利用密码技术为生物特征模板提供安全性保护。我们将多生物特征密码技术与多生物特征识别技术和生物特征密码技术在识别率和生物特征模板安全性上进行比较,结果如图2.3所示。多生物特征识别技术虽然能提供较高的识别率,但在生物特征模板的保护上没有很好的办法;生物特征密码技术能保护生物特征模板的安全,但代价是识别率的降低。多生物特征密码技术将两者的优点融合在一起,为用户提供模板安全性保护的同时提供一个较好的识别率。14
杭州电子科技大学硕士学位论文图2.3三类生物特征技术比较针对以上两个子系统,我们将多生特征密码技术按照融合层级分为两类:(1)特征级融合模型。该模型在生物特征识别子系统中的生物特征模板进行融合。本文第3章将提出两种适用于两枚指纹在特征级融合的方法,并将两种方法与模糊金库结合实现。(2)密钥级融合模型。该模型在生物特征加密子系统中进行密钥融合本文第4章将提出一种指纹与手指静脉密钥级融合的模糊金库方案。也有部分学者提出应该再加一类决策级融合模型,在经过特征提取和生物特征加密等环节后,在决策模块提供一个融合环境。但我们认为这种模型最后的决策依据本质上仍然依赖于各生物特征加密环节中密钥来进行判定,故本文中将这一类纳入密钥级融合模型一并考虑。2.2.1特征级融合模型特征级融合模型的框架如图2.4所示,该模型主要流程如下:(1)对输入的多个生物特征样本利用相应的特征提取算法提取,得到多个生物特征模板。(2)将多个生物特征模板按照生物特征融合方法进行特征融合,得到一个融合特征模板。(3)将融合特征模板利用模糊金库算法等生物特征密码技术与密钥一同进行保护。(4)若需要提取该密钥信息,则再次执行步骤(1)和步骤(2)得到一个融合特征模板,并生物特征密码技术的密钥恢复算法进行密钥恢复。图2.4特征级融合模型特征融合模块是其中最为核心的一个模块,如何合理地将不同生物特征样本特征模板融15
杭州电子科技大学硕士学位论文合得到一个逆向困难、伪造困难的融合特征是这个模型的关键所在。特征级融合模型,理论上能让系统获得更好的识别率和更强的安全性,但复用性、扩展性差是一个明显不足。当需[76]要对原有系统增加或减少一个生物特征样本时,只能对融合模块进行更新甚至重新设计。如何提高特征融合模块的复用性是一个有趣的研究方向。2.2.2密钥级融合模型密钥级融合模型是在生物特征密码技术模块中用到的密钥信息进行融合处理,Fu等人在文献[77]中提出了密钥拆分、非密钥拆分和密钥打包三类融合子模型。(1)密钥拆分子模型将密钥信息根据生物特征样本数进行拆分,得到多个子密钥;每个生物特征样提取得到生物特征模板后分别利用生物特征密码技术进行保护,最终生成的加密模板个数与生物特征样本个数相同。拆分方式有等分、按权重拆分、(,)tn门限拆分等。该子模型框图如图2.5所示。图2.5密钥拆分子模型非密钥拆分子模型则是将密钥信息复制多份,直接与各生物特征模板利用生物特征密码技术进行保护。该子模型在提取密钥时,只要所有输入生物特征模板中有一个正确就可以将提取出正确的密钥信息。我们认为该子模型虽然对识别率的提高有很大帮助,但密钥信息的安全性大大降低。该子模型框图如图2.6所示。图2.6非密钥拆封子模型16
杭州电子科技大学硕士学位论文密钥打包子模型是将密钥信息利用生物特征密码技术与多个生物特征模板进行打包封装。该子模型在恢复密钥信息是需要逐层解包,只有所有生物特征模板都正确,才能提取得到正确的密钥信息。该子模型这三个里面安全性最高,但其导致识别率的降低也是显而易见的。该子模型框图如图2.7所示。图2.7密钥打包子模型2.3模糊金库方案[45]模糊金库方案由Jules和Sudan等人在2002年的IEEE信息论国际会议上提出的一种经典的生物特征密钥绑定方案。该方案将能代表用户唯一性的特征集合与秘密信息进行绑定,生成一个称为金库(Vault)的信息集合。用户只有提供达到一定相似程度的特征集合,才能从金库中提取正确的秘密信息。本节将对模糊金库方案的基础和实现要点进行详细介绍,并对该方案进行编程实现,为下文研究工作的开展提供模糊金库的相关操作。2.3.1模糊金库方案基础模糊金库方案可以分为上锁和解锁两个阶段。上锁阶段,是将特征集合与秘密信息绑定生成一个金库的过程;解锁阶段,是尝试从金库中利用与上锁时所用集合相同或几乎相同的特征集合提取秘密信息的过程。基于指纹的模糊金库方案主体框架如图2.8所示。2.3.1.1上锁阶段如图2.8左半部分所示,上锁结算主要包括以下步骤:(1)为秘密信息S(例如对称加密算法的密钥信息)添加校验码字(例如CRC校验码)得到SC。(2)根据SC的长度构造一个最高次数为d的多项式dd1Px()axaxaxa(2.1)dd110其中多项式系数在二进制表示下长度相等,SC[a||a||||a],“||”表示二进制串接。01d17
杭州电子科技大学硕士学位论文(3)用户利用特征提取算法提取得到一个能代表唯一性的特征集合(例如,指纹、手指静脉等各类生物特征信息),记为FP。lock(4)将特征集合FP的每一个元素作为输入,计算多项式Px()的映射值,得到真实点lock集合,记为G。(5)为了保护集合G,增强金库的安全可靠性,添加至少10倍于集合G数量的杂凑点集合,记为C;集合C利用杂凑点生成算法生成。(6)将集合G和集合C合并、置乱,最后得到特征集合和秘密信息隐藏在内的金库集合,记为FV。2.3.1.2解锁阶段如图2.8右半部分所示,解锁阶段主要包括以下步骤:(1)利用特征提取算法,得到用于解锁的查询特征集合,记为FP。unlock(2)将集合FP中的元素与金库FV中的点集进行匹配,若匹配正确的点的个数大于unlockd1,则继续进行下一步操作;否则,解锁失败。(3)将步骤(2)中匹配正确的点集,每d1个点对为一组,利用多项式重建算法(例如,拉格朗日插值法)得到一个多项式,记为Px()。(4)提取多项式Px()的系数并串接得到了待校验秘密信息S,并利用上锁阶段的校验算法进行校验;若校验通过,则秘密信息恢复成功;否则秘密信息恢复失败,并进行下一组尝试;若尝试完所有组合情况解锁仍未成功,则解锁失败。图2.8指纹模糊金库框架图2.3.1.3安全性分析模糊金库算法的安全性依赖于多项式重建和金库中杂凑点的比例。若要重建一个最高次数为d的多项式Px(),我们至少提供d1个真实点,否则提取秘密信息失败。而在模糊金库18
杭州电子科技大学硕士学位论文中添加杂凑点并置乱的目的是增加干扰,从而增加攻击者暴力破解的难度。例如,一个攻击者要从多项式最高次数为8,真实点个数为20,杂凑点个数为200的金库中破解秘密信息,2202010那么攻击者需要尝试的平均次数为1.6810。992.3.2模糊金库方案实现要点2.3.2.1算法运算环境密码学中的运算一般考虑在有限域上进行。有限域是指元素个数有限的域,因为是数学家伽罗瓦最早发现,所以又被称为伽罗瓦域(GaloisField)。有限域通常用GFp()表示,其中p是该有限域的阶,代表域中元素的个数。二元域GF(2)是最简单的有限域,该域中元素取值为0或1。二元域的运算与计算机的二进制运算与存储相类似,故两者可以完美兼容。本16文中我们选择二元域的一个扩域GF(2)作为模糊金库方案的运算环境,即所有的模糊金库运16算均在GF(2)上进行。2.3.2.2多项式重建算法对于解锁阶段步骤(3)提到的多项式重建,实质上是一个解线性方程组的问题。由线性方程组的解空间理论可知,当有效方程个数等于未知数个数时,该线性方程组有且仅有唯一解。例如,要重建一个最高次数为d的多项式,其未知系数为d1个,那么只需提供d1个有效方程式,就能唯一确定该多项式。这也是在多项式重建时每次需要d1个匹配元素的原因。本文多项式重建算法选用拉格朗日插值法。已知d1个点,要求重建多项式Px()。我们不妨将这d1个记为(,xy),(,xy),,(x,y),根据拉格朗日插值公式可得:1122d1d1(xx)(xx)(xx)(xx)(xx)(xx)23d112dPx()yy(2.2)1d1(xx)(xx)(xx)(xx)(xx)(xx)12131d1d12d13d1d16需要注意的是,由于模糊金库的运算是在GF(2)上进行,运算中涉及的所有除法均为求逆运算。2.3.2.3模糊金库调用接口本节通过C++语言在VisualStudio2010平台对模糊金库方案进行编程实现,对外提供上锁和解锁两个功能接口,为下文的方案实验提供准备。接口功能和参数如表2.2和表2.3所示。表2.2模糊金库上锁接口接口2.1.intlocking(byte*key,intdnum,Munitiae*m,intgnum,intcnum,Vault*v);功能:模糊金库上锁功能输入:秘密信息指针*key,多项式最高次数dnum,真实点指针*m,真实点个数gnum,杂凑点个数cnum,金库指针*v输出:vnum(金库中真实点加杂凑点的个数)或1(上锁失败)19
杭州电子科技大学硕士学位论文表2.3模糊金库解锁接口接口2.2.boolunLocking(byte*key,intdnum,Munitiae*q,intqnum,Vault*v,intvnum);功能:模糊金库解锁功能输入:秘密信息指针*key,多项式次数dnum,查询特征指针*q,查询特征个数qnum,金库指针*v,金库中点的个数cnum输出:True(解锁成功)或False(解锁失败)2.4本章小结本章对多生物特征技术,包括多生物特征识别技术和多生物特征密码技术,进行了详细介绍,并对两种技术的融合基础进行了总结归纳。最后还给出了本文后续研究工作需要用到的经典模糊金库方案的理论基础和实现要点。20
杭州电子科技大学硕士学位论文第3章基于两枚指纹的多样本特征级融合模糊金库方案在回顾总结了生物特征识别技术和生物特征密码技术的研究现状后,我们对目前多生物特征技术中涉及的融合方法进行了详细的介绍,本章我们将以模糊金库作为生物特征密码技术的实现方式,提出两种基于两枚指纹的多样本特征级融合模糊金库方案。多样本是指同一种不同个生物特征采集得到多个样本。特征级融合是指将两个样本提取得到的生物特征模板进行特征级融合,得到一个融合特征模板。在本章中,我们将以两枚经过预校准的不同指纹为多样本,并利用本章提出的两种特征级融合方法对两枚指纹进行融合,最后与密钥信息绑定实现模糊金库方案。本章首先对指纹识别技术进行详细说明,然后提出两种以离散对数困难问题为安全性基础的特征级融合方法,一种是的基于细节点最小距离完成的融合方法,另一种是基于细节点与方向场完成的融合方法。接着用两种融合方法产生的融合特征与章节2.3提供的经典模糊金库接口结合,对整套方案进行编程实现。最后结合实验结果对两种方案的可行性、可靠性和安全性进行分析。3.1指纹特征识别技术指纹识别技术主要包括指纹图像的预处理、指纹特征量化提取、指纹特征预校准等过程,再结合指纹特征识别匹配部分,即可组成一套完整的指纹识别系统。在这里,我们主要关注指纹图像预处理、指纹特征提取与量化过程。原始指纹图像通过光学传感器、热敏传感器等新型传感器采集得到。通常情况下,这是一幅夹杂着各种噪声的灰度指纹图像。在进行指纹特征提取与量化之前,我们需要对原始指纹图像进行一系列的预处理工作。3.1.1指纹图像预处理指纹图像预处理过程主要包括指纹图像场计算、指纹图像分割与收敛、指纹图像增强、指纹图像二值化、指纹图像细化等步骤。指纹图像预处理流程图如图3.1所示。图3.1指纹图像预处理流程图21
杭州电子科技大学硕士学位论文3.1.1.1指纹图像场计算指纹图像场主要包括描述指纹明暗信息的强度场,描述指纹谷线与脊线场强变化的梯度场,描述纹线走向的方向场和描述纹线间隔的频率场四种。在这四种图像场中,我们需要利用指纹梯度场进行图像分割,利用指纹方向场进行图像增强,所以重点对梯度场和方向场的计算进行介绍。不妨将一幅原始指纹图像记为Fxy(,),指纹梯度场记为Txy(,),指纹方向场记为(,)xy。下面对梯度场和方向场进行求解。(1)梯度场在指纹图像中,梯度场代表隆起指纹纹线最陡的程度,其方向是指纹纹线方向,并从隆起指纹纹线横截面最高点指向最低点。我们计算该点的偏微分,该偏微分的方向就是最陡的方向。那么对指纹图像Fxy(,)求偏导数,将对x求偏微分的值,即该点梯度值的水平分量记为Fxy(,),将对y求偏微分的值,即该点梯度值的垂直分量记为Fxy(,),最后求出该点梯xy度向量Txy(,)。该点的梯度值为22|(,)|TxyFxy(,)Fxy(,)(3.1)xy(2)方向场在指纹图像中,方向场代表指纹纹线的切线方向,其大小用该点纹线切线方向与水平线之间的夹角来表示,如图3.2所示。Fxyjy(,)TFxyi(,)x图3.2方向场正交分解为坐标系由图易得:|Fxyi(,)|xsin(3.2)|T||Fxyj(,)|ycos(3.3)|T|又因:sin22sincostan2(3.4)22cos2cossin故:11(,)xytan(tan2)(3.5)222
杭州电子科技大学硕士学位论文在实际情况中,由于任一像素点均与周围像素点存在联系,所以我们通过统计像素点邻域像素点均值来代替该像素点会更加接近真实情况。若将该像素点梯度的水平分量重新定义为Nxy(,),垂直分量重新定义为Nxy(,),该像素点的邻域的宽度为2w1,那么xyxwywNxyx(,)2FuvFuvx(,)y(,)(3.6)uxwvywxwyw22Nxyy(,)(Guvx(,)Guvy(,))(3.7)uxwvyw则该像素点方向场大小为:1111Nxyx(,)(,)xytan(tan2)tan()(3.8)22Nxy(,)y采用以上方法进行指纹图像场计算的程序实现结果如图3.3所示,其中图3.3(a)为原始指纹图像,图3.3(b)为梯度场计算结果,图3.3(c)为方向场计算结果。(a)原始指纹图像(b)梯度场结果(c)方向场结果图3.3指纹图像预处理(一)3.1.1.2指纹图像分割图像分割的功能是将指纹图像的前景和背景区分开来。通过分析图3.3(b)中的指纹梯度场信息,可以看到指纹图像前景的梯度一般较白(数值较大),而背景梯度一般较黑(数值较小)。那么我们可以利用梯度来对指纹图像进行分割,具体步骤如下:(1)对求得的指纹梯度场进行平滑处理,去除梯度场中的噪声值。(2)设置梯度阈值来分割图像的背景和前景区域,记分割阈值为A,则当|(,)|TxyA时,像素点(,)xy位于前景部分。当|(,)|TxyA时,像素点(,)xy位于背景部分。采用以上方法进行指纹图像分割的程序实现结果如图3.4(a)所示。3.1.2.3指纹图像收敛23
杭州电子科技大学硕士学位论文指纹纹线的灰度图像由相互确定位置的离散纹线像素和灰度组成。但通常情况下,指纹纹线的灰度图像的灰度和像素位置会因为非理想点或面光源效应、环境因素等影响发生偏移等现象。通过图像收敛能尽量修正这种偏移,缩小位置差异和像素差异。本文采用二维高斯函数对指纹图像进行收敛处理。二维高斯函数公式为222xyr22Gxy(,)Ae2Ae2(3.9)其中,Gxy(,)表示像素点(,)xy的收敛函数值,A表示以灰度值计量的发散振幅,最后一项22r/2m2222e为二维高斯函数模板算子,记为G,rxy,为标准差,m221为高斯2模板的矩阵维度。常用的二维高斯函数模板算子有当1/2时,m3即12131G242(3.10)16121由于二维高斯函数模板算子运算速度比较慢,我们通常将其转换成一维模板运算来减少计算量,提高运算速度。其中水平方向上的高斯算子记为G,垂直方向上的高斯算子G。xy常用二维高斯函数模板算子变换为12113111G1624216121216GxGy(3.11)1211采用以上方法进行指纹图像收敛的程序实现结果如图3.4(b)所示。(a)分割(b)收敛图3.4指纹图像预处理(二)3.1.1.4指纹图像增强虽然指纹图像分割和收敛对指纹图像质量有改善的作用,但是还不能完全去除指纹图像中的所有噪声。为了使特征提取量化结果更为准确,仍需要对指纹图像做进一步的处理,我们将这个过程称为指纹图像增强。二维Gabor滤波能在指纹纹线切线方向上,沿着纹线方向对图像进行收敛增强,弥补纹线断裂的不足;在指纹纹线垂直方向上,加强指振荡让纹线更加清晰。所以本文采用二维Gabor滤波。二维Gabor滤波的表达式为24
杭州电子科技大学硕士学位论文22(/)xy1222fxiHxy(,)ee(3.12)22其中,f为宽度比例因子,物理意义为波的频率;为高斯扩散因子,数学意义为标准差;为坐标轴比例因子,数学意义为图像底部椭圆平面的长短轴之比;为旋转因子,数学几何意义为相对于x轴正方向的夹角,物理意义为该位置的方向场;(,)xy为旋转后坐标,计算公式为xsincosx(3.13)ycossiny采用以上方法进行指纹图像增强的程序实现结果如图3.5(a)所示。3.1.1.5指纹图像二值化指纹图像二值化是将经过图像增强处理后的指纹图像进行二值化处理,以便实现对指纹脊线和谷线的识别。常用的图像二值化方法有阈值分割法和邻域分析法两种。单独采用阈值分割法进行二值化处理虽然简单易行,计算速度快,但效果较差。邻域分析法通过比较像素点垂直邻域和水平邻域的灰度值和来确定该像素点的二值化结果,虽然计算速度比阈值法慢,但得到的结果往往比阈值法要好。本文采用邻域分析法来对指纹图像进行二值化处理。最后得到的指纹二值化图像只有黑白两色,其中黑色脊线区域灰度值均赋值为0,白色谷线区域灰度值均赋值为255。邻域分析法具体步骤如下:(1)记一幅指纹图像为Fxy(,),指纹方向场(,)xy,计算点(,)xy水平方向上的灰度值和Qxy(,)和垂直方向上的灰度值和Vxy(,)。Qxy(,)和Vxy(,)计算公式分别为:xuQxy(,)Fu,(3.14)uxcos((,))xyxuVxy(,)Fu,(3.15)uxcos((,))xy2其中,邻域宽度为21。(2)比较Qxy(,)和Vxy(,)的大小,若Qxy(,)Vxy(,),则该像素点位于谷线,并赋灰度值为255;反之,则该像素点位于脊线,并赋灰度值为0。(3)另外考虑实际误差因素,在计算灰度值和时通过加权平均来降低误差。本文中选用邻域宽度为7,并将水平方向权重设置为Q[7]{2,2,3,4,3,2,2},垂直方向权重值设置为wV[7]{1,1,1,1,1,1,1}。w采用以上方法进行指纹图像二值化的程序实现结果如图3.5(b)所示。25
杭州电子科技大学硕士学位论文(a)增强(b)二值化图3.5指纹图像预处理(三)3.1.1.6指纹图像细化原始指纹图像在经过分割、收敛、增强、二值化等处理后,得到一幅高质量的黑白两色指纹图像。但由于指纹二值化图像的指纹纹线基本是由一个以上的像素点组成,而指纹特征通常以细节点坐标的形式出现,故如果直接对二值化图像进行特征提取量化仍然比较麻烦。本文选用查表法来对指纹二值化图像进行处理,将其细化为单像素宽度的指纹细化图像,以便后续特征提取量化工作的进行。查表法通过查询细化模板表对像素点的去留进行判断,其原理如下:定义一个大小为33的待细化区域,中心点为当前检测点记作a,其周围8个像素点从0左上角开始按顺时针方向分别记作aa,,,a,如图3.6(a)所示。分别用0表示黑色,用1表128示白色来对aa,,,a进行表示,共有256种可能。通过分析对需要保留和需要去除的所有128可能性都进行登记、存储。图3.6(b)所示是其中一种检测点为黑色,但需要去除的情况。采用以上方法进行指纹图像细化的程序实现结果如图3.8(a)所示。aaa123aaa804aaa765(a)细化模板(b)一种去除检测点的细化模板图3.6指纹图像细化模板3.1.2指纹特征提取与量化经过以上图像预处理后得到的指纹细化图像已经具备指纹细节点特征的提取条件。指纹细节点特征主要可以分为端点和交叉点两种。其中,端点指的是指纹纹线的末端,交叉点指的是两条指纹纹线相交的交汇点。两种细节点特征模型如图3.7所示。26
杭州电子科技大学硕士学位论文(a)端点(b)交叉点图3.7指纹细节点特征两种类型对于通过预校准的指纹特征,由于环境或物理等因素的影响,采集自同一枚手指的不同样本也会有不同的表现形式。具体来说,就是通过提取得到的指纹细节点坐标表示存在差异。本文中,通过指纹特征来与密钥信息进行绑定的操作需要精确的特征数据,哪怕只有一点点差异,均会导致密钥恢复失败的问题出现。故本文通过类似棋盘格子的量化方法对提取得到的指纹特征进行量化。这种量化方法首先将指纹图像的长宽比量化到255255,然后根据区间间隔再一次将指纹坐标特征进行量化,量化公式如下:当量化区间间隔为偶数时,Dx()xD(3.16)2D当量化区间间隔为奇数时,D1x()xD(3.17)2D其中,D为量化区间间隔,x为待量化的细节点坐标,“”为向下取整符号,()x为量化后的坐标值。例如,假设某坐标点为(156,39),当量化区间间隔取D5时,由于横坐标156在区间(155,160]内,则量化结果为157;由于纵坐标39在区间(35,40]内,则量化结果为37;那么细节点(156,39)经过量化后的坐标为(157,37)。(a)细化(b)特征提取图3.8指纹图像细化以及特征提取结果27
杭州电子科技大学硕士学位论文3.2基于细节点间最小距离的融合方法3.2.1融合方法思想来源Diffie-Hellman密钥交换协议是1976年WhitfieldDiffie与MatrinHellman提出的在用户之间进行密钥交换的一种协议。其目的是在不安全的公共信道上公开交换数据,并独立地计算出相同的秘密密钥。该算法的安全性是基于一般有限域上的离散对数困难问题。[78]Diffie-Hellman密钥交换协议简要概述如下:(1)假设Alice和Bob要建立一个共享密钥,Alice首先选定一个大素数p,并选g为*乘法群中的一个生成元。pa(2)Alice秘密选定一个整数a:1ap2,并计算Agmodp并发送给Bob。b(3)Bob秘密选定一个整数b:1bp2,并计算Bgmodp并发送给Alice。a(4)Alice计算kBmodp。b(5)Bob计算kAmodp。*abaababb以上所有运算都是在乘法群上完成的,由于B(g)g(g)Amodp,故pAlice和Bob计算得到的k是相同的。攻击者想要获得k,他所面临的离散对数问题xxAgmodp和Bgmodp是困难的。我们不妨以Diffie-Hellman密钥交换协议安全性所依赖的离散对数困难问题为基础,借鉴该协议在有限乘法群上的实现方法,将两枚指纹当作协议的通信双方,每一枚指纹的细节点特征集合当作该指纹所掌握的秘密信息,那么两枚指纹的细节点特征集合可以通过这种方式一一交换产生多个共享密钥,组成一个共享密钥集合。这个共享密钥集合就可以当作我们需要的新的融合结果。以上融合方法唯一不足是由于两个特征集合中的每一个细节点都参与融合,融合后产生的融合细节点数量几乎是原特征集合数量的平方级,导致模糊金库中真实点数量太过庞大,从而降低了模糊金库的安全性。针对真实点数量过多的问题,我们设计了一种基于细节点间最小距离的融合方法进行了改进。3.2.2融合方法具体设计本小节提出一种基于细节点间最小距离的指纹特征融合方法(Feature-levelFusionMethodbasedonMinimumDistance,FFM-MD),该方法是将两枚指纹的细节点特征进行融合。假设有两枚指纹A和B,利用前面章节3.1所述的指纹图像预处理与指纹特征提取过程得到如图3.9所示的指纹细节点特征集合。其中,图3.9(a)为指纹A的细节点特征集合,在本次融合过程中为主模板,图3.9(b)为指纹B的细节点特征集合,在本次融合过程中为辅助模板。融合方法具体设计如下:(1)选择一个有限乘法群*,3是其中一个生成元,本融合方法中的所有计算均在该65537群中进行。28
杭州电子科技大学硕士学位论文(2)为方便说明,我们选择指纹A细节点特征集合中的细节点M(25,70)举例说明,并将M在指纹B的细节点特征集合图中进行标记,如图3.9(c)所示。(3)计算指纹B的细节点特征集合中的每一个特征点与特征点M之间的欧式距离。(4)从步骤(3)的计算结果中找出最小的欧式距离,并找出对应的特征点。在图3.9(c)中,与M欧式距离最小的特征点为N(64,91)。(5)将指纹A中的特征点M与指纹B中的特征点N进行串接。串接的方式为[x||y][00011001||01000110][0001100101000110]6470MM2[x||y][01000000||01011011][0100000001011011]16475NN2十进制环境下的串接公式为[||]xy256xy。(6)计算融合特征值(g[xM||yM])[xN||yN]modp(3647016475)mod6553711218。x[||]256xyR(7)将得到的融合特征值利用公式,得到融合后的虚拟特征点为y[||]mod256xyRR(43,210)。如图3.9(c)中R点位置。(8)最后对指纹A中所有的细节点特征重复以上步骤(2)至步骤(6),最终得到一个两枚指纹融合的虚拟细节点特征集合,数量与指纹A细节点个数相同,如图3.9(d)所示。M(a)指纹A的细节点特征(b)指纹B的细节点特征RNM(c)融合过程(d)融合结果图3.9FFM-MD融合方法演示29
杭州电子科技大学硕士学位论文上述融合方法通过伪代码描述如表3.1所示。表3.1FFM-MD融合方法伪代码描述算法3.1基于细节点间最小距离的融合方法输入:指纹A的细节点集合F,指纹B的细节点集合FAB输出:融合特征集合FF1.scountF()//统计集合F的细节点个数AAA2.scountF()//统计集合F的细节点个数BBB3.foriinranges()://对A中每一个细节点都进行融合A4.forjinranges()://遍历B中所有的点B5.ddistance(F,F)//计算两个点之间的欧氏距离ij,AiBj6.end7.dmind{,d,d}//选择最小的距离mini,0i,1is,B18.Fchoosed()//选择距离最小的点Bminmin9.F(gFAi)FBminmodp//指纹细节点融合关键运算Fi10.end3.3基于细节点与方向场的融合方法[79]Li等人在2013年提出一种将两枚指纹融合并重构出一枚虚拟指纹的方法,以此来保护生物特征的隐私性。他们的融合方法是将一枚指纹的细节点特征集合提取出来,放到另外一枚指纹的方向场上,然后利用指纹重构算法进行虚拟指纹制作。根据这种融合方法,每个用户原有的10枚指纹可以扩展得到90枚虚拟指纹,一定程度上增强了指纹的安全性。本小节基于Li等人的融合思想,借鉴上一节中提到的融合方式,提出一种基于指纹细节点与方向场的特征级融合方法(Feature-levelFusionMethodbasedonMinutiaeandOrientation,FFM-MO)。与Li等人的方法不同的是,我们将第一枚指纹的细节点和第二枚指纹方向场上对应的点的方向场值进行融合。最后融合特征点的个数与第一枚指纹细节点个数相同。假设有两枚指纹A和B,利用前面两节所述的指纹图像预处理与指纹特征提取提取过程得到如图3.10所示的特征图像。其中,图3.10(a)所示为指纹A的细节点特征集合F,图3.10(b)A所示为指纹B的方向场特征图像。*本融合方法在有限乘法群上进行,其主要步骤如下:p(1)由于采集设备、光线等因素的影响,指纹方向场的差别在所难免,我们对指纹B的方向场图像进行量化,量化公式为/16*16(3.18)BB量化后的方向场如图3.10(c)所示。(2)将指纹A的细节点特征集合叠加到指纹B的方向场图像中,如图3.10(d)所示。30
杭州电子科技大学硕士学位论文(3)将指纹A细节点集合中的每一个细节点与指纹B中对应的方向场值进行融合,得F(gFAi)Bimodp(3.19)Fi(a)指纹A的细节点(b)指纹B的方向场(c)量化后的方向场(d)细节点与方向场叠加图3.10FFM-MO融合方法演示上述算法通过伪代码描述如表3.2所示。表3.2FFM-MO融合方法伪代码描述算法3.2基于细节点与方向场的融合方法输入:指纹A的细节点结合F,指纹B的方向场矩阵AB输出:融合特征集合FF1.scountF()//统计集合F的细节点个数AAA2./16*16//将指纹B的方向场进行量化,量化间隔为16BB3.foriinranges()://对指纹A中每一个点都进行融合A4.F(gFAi)Bi//指纹细节点与方向场融合关键运算Fi5.end3.4两种多样本特征级融合模糊金库方案在通过以上两种融合方法得到融合特征后,我们将两种融合特征分别与密钥信息绑定生31
杭州电子科技大学硕士学位论文成模糊金库。这两种模糊金库方案均为多样本特征级融合的模糊金库方案,我们将通过章节3.2融合方法实现的模糊金库方案叫做基于FFM-MD的模糊金库方案(FFM-MDbasedFuzzyVaultScheme,MD-FVS),将通过章节3.3融合方法实现的方案叫做基于FFM-MO的模糊金库方案(FFM-MObasedFuzzyVaultScheme,MO-FVS)。3.5仿真实验与结果分析本章中所有实验运行的平台环境为惠普6300MT式机,核心配置为Inteli5-34703.2GHz(CPU处理器)、DDR31600MHz4GB(内存)、Windows764位(操作系统)。3.5.1可行性实验与分析为了验证方案的可行性,我们通过C++编程语言在VisualStudio2010平台上的对FFM-MD和FFM-MO两种融合方法进行实现,并将融合生成的两种虚拟特征集合分别与第2章中的模糊金库接口进行对接,组成完整的MD-FVS演示程序和MO-FVS演示程序。图3.11和图3.12分别是MD-FVS和MO-FVS可行性演示程序的操作画面。(a)上锁阶段(b)解锁阶段图3.11MD-FVS可行性演示程序(a)上锁阶段(b)解锁阶段图3.12MO-FVS可行性演示程序32
杭州电子科技大学硕士学位论文同时,我们对这两个演示程序各个模块的运行耗时进行统计,结果如表3.3所示。表3.3演示程序各模块的运行耗时统计(单位:毫秒)模糊金库操作方案细节点提取方向场提取特征融合上锁解锁MD-FVS165---10918460MO-FVS146536718536从以上实验结果,我们可以得出结论:FFM-MD和FFM-MO两种特征级融合方法是有效的,基于这两种特征级融合方法实现的MD-FVS和MO-FVS两种模糊金库方案是可行的。3.5.2可靠性实验与分析为了验证方案的可靠性,我们对上一节中的可行性实验程序进行一定修改,以达到自动化测试的目的。本实验中所用指纹数据库为实验室自建,是一个预校准的指纹数据库。该数据库中共有40根手指的1000个指纹样本,每根指纹各25个样本。样本大小为328356像素。在实验过程中,密钥信息的长度为160比特;CRC算法使用的生成多项式选用CRC-16-IBM:161512xxx1;依据每次提取得到的指纹细节点特征数量一般在15-30范围内,杂凑点个数选择200;两种融合方法的运算均在有限乘法群*上进行,选择3为该有限乘法群的一个65537生成元。生物特征相关技术的可靠性通常通过GAR(GenuineAcceptanceRate,正确接受率)和FAR(FalseAcceptanceRate,错误接受率)两个指标来衡量。本次实验通过设计四组实验来对这两个指标进行衡量。由于我们的设计中涉及两枚指纹,这里分别记为指纹A和指纹B。其中,指纹A为主模板,指纹B为辅助模板。我们将通过以下四组实验,统计相应的GAR和FAR性能指标并对方案可靠性进行评价。由于两枚指纹在两种融合方法中均起到不同的作用,我们特意设计实验二和实验三来比较两者对融合方法的影响。实验一:指纹A和指纹B均为正确样本。从指纹库中选取两枚注册指纹的正确样本各10个,利用融合方法对每种可能进行融合,共有100种可能,进行100次实验,最后得到的结果为两种融合方法的GAR性能。实验二:指纹A为正确样本,指纹B为错误样本。从指纹库中选取10个指纹A的正确样本,10个指纹B的错误样本,然后进行交叉融合,进行100次实验,最后得到指纹B错误时的FAR。1实验三:指纹A为错误样本,指纹B为正确样本。分别从指纹库中选取10个指纹A的错误样本,10个指纹B的正确样本,然后进行交叉融合,进行100次实验,最后得到指纹A错误时的FAR。2实验四:指纹A和指纹B均为错误样本。从指纹库中分别选取10个指纹A的错误样本,10个指纹B的错误样本,然后进行交叉融合,进行100次实验,最后得到两枚指纹均错误时的FAR。333
杭州电子科技大学硕士学位论文文献[80]中也提出了一种对两枚指纹进行特征级融合的实现方案。他们的融合思想是将提取得到的两枚指纹的两个细节点特征集合通过叠加得到融合特征,再与密钥信息进行绑定实现模糊金库。在本次实验中,我们将文献[80]的方案、MD-FVS和MO-FVS共三个多样本特征级融合的模糊金库方案分别进行以上四组实验,分析三者在以上四种情况下的GAR和FAR,得到的结果如表3.4所示。表3.4三种多样本特征级融合的模糊金库方案的可靠性实验结果可靠性分析文献[80]方案MD-FVSMO-FVSGAR100%86%91%FAR100%070%1FAR100%002FAR4%003从表中我们可以看出,由于文献[80]方案只是将两枚指纹的特征集合进行叠加,产生的融合真实点并未产生形变,且数量远大于重构多项式所需要的特征点,故该方案的GAR和其中一枚指纹错误时的FAR均为100%,在两枚指纹均错误时仍有一定的错误接受情况存在。MD-FVS虽然GAR略有降低,但能保证任何一枚指纹错误,以及两枚指纹都错误情况下的FAR保持非常低的水平。MO-FVS相比较MD-FVS虽然GAR有所提高,但在提供方向场特征的指纹错误时的FAR达到了70%。这是因为在FFM-MO中对指纹的方向场进行了量化,1将方向场数据人为量化成16个区间,而指纹的总体纹线走向又是相似的,故两枚指纹的方向场在一定程度上可能存在重合。3.6安全性分析本节将对MD-FVS和MO-FVS两个基于两枚指纹的多样本特征级融合的模糊金库方案的安全性进行分析。根据模糊金库方案的设计,任何人可以公开从金库中获取包括混杂的真实点和杂凑点集合以及多项式最高次数等信息。攻击者最想从这些公开信息中攻击获得的信息是密钥或者可利用的生物特征模板。所以,我们将两个方案的安全性分成密钥信息的安全性和生物特征模板的安全性两部分进行详细分析。(1)密钥信息的安全性由于参与模糊金库生成的是经过融合方法得到的融合特征,而这些融合特征相当于一种新的生物特征模板,故我们攻破这个模糊金库即得到绑定在其中的密钥信息与融合特征模板信息。也就是说MD-FVS和MO-FVS两个金库中密钥信息的安全性与单生物特征模糊金库方案的安全性相同,均依赖于金库中真实点集合的隐蔽性。假设金库中真实点个数为N,杂凑G点个数为N,多项式最高次数为D,那么攻击者攻破MD-FVS和MO-FVS两个金库得到密C34
杭州电子科技大学硕士学位论文钥信息所需要的平均攻击次数为NGNCNG。例如,当密钥信息长度为128,对应多项式最D1D12202010高次数为8,真实点个数为20,杂凑点个数为200,则平均攻击次数为1.710次。99(2)生物特征模板的安全性生物特征模板的安全性应该从两个方面考虑,一方面是保护模板不被攻击者从金库公开信息中恢复;另一方面是保护原始生物特征,保证攻击者不能恢复得到原始生物特征模板。显而易得,对金库攻击得到融合模板所需要的平均攻击次数与攻击得到密钥信息的平均攻击次数相同。这里我们主要对原始生物特征模板的安全性进行分析。我们假设已知融合特征模板信息,对MD-FVS和MO-FVS两个方案中攻击者能得到原始特征模板的概率进行分析。其中,文献[80]只是将两枚指纹进行简单叠加,故融合模板即为原始模板,其攻击成功概率为100%。MD-FVS和MO-FVS两个方案中用到的两个融合方法本质上是基于离散对数问题,这在计算上是困难的,故两个原始特征模板可以得到较好的保护。需要说明的是,MO-FVS中的FFM-MO融合方法,我们将方向场量化到16个区间,虽然比FFM-MD融合方法减少了一定计算量,但从计算复杂度上来仍是一个计算难题,即FFM-MD和FFM-MO两个融合方法可以提高非常高的生物特征模板安全性保护。3.7本章小结本章详细描述了指纹识别技术的实现过程,并受Diffie-Hellman密钥交换协议安全基础的启发,利用Diffie-Hellman的实现方式,提出FFM-MD和FFM-MO两种特征级融合方法,并将经这两种融合方法处理得到的融合特征与模糊金库方案结合,形成MD-FVS和MO-FVS两种多样本特征级融合的模糊金库方案。最后对两个方案进行编程实现,并结合实验结果两个方案的可行性、可靠性和安全性进行分析。实验结果表明,FFM-MD和FFM-MO两种特征级融合方法是有效的,MD-FVS和MO-FVS两个模糊金库方案是可行的,能提供较好的可靠性。MD-FVS和MO-FVS两个方案的融合方法是基于离散对数问题的,对生物特征模板的安全性提升明显;不足的是对密钥的安全性与单生物特征模糊金库相同,仍有进一步的提高空间。35
杭州电子科技大学硕士学位论文第4章基于指纹与手指静脉的多模态密钥级融合模糊金库方案手指静脉特征指的是位于人体手指表皮下面的静脉血管纹路特征。目前我们只能采集并提取得到宽度较大的手指静脉纹路特征,对于宽度较小的手指静脉血管走向的采集和特征提取并没有较好的办法。在通过近红外光照射等方法采集得到一幅含有噪声的灰度手指静脉图像,利用包括手指区域定位、图像均衡、纹路提取、图像形态学处理、细化以及去毛刺等手指静脉图像预处理过程后,我们利用与指纹细节点特征用到的特征提取算法相类似的处理方法,提取得到手指静脉的细节点特征集合。虽然能采集到稳定的手指静脉细节点特征数量不及指纹丰富,但其将运用到模糊金库中仍值得一试。本章提出一种基于指纹细节点特征集合和手指静脉细节点特征集合在密钥级融合的模糊金库实现方案。在章节2.2中,我们讨论过密钥级融合模型中有密钥拆分、非密钥拆分和密钥封装等三种子模型,这里我们将采用密钥拆分子模型。同时考虑手指静脉特征数量不及指纹丰富,手指静脉模糊金库保护长度稍短的秘密信息,而最后的密钥信息是由手指静脉金库中的秘密信息在哈希函数处理之后与指纹金库中的秘密信息通过异或得到。本章将从手指静脉识别技术、方案设计与具体步骤、实验仿真与结果分析、方案的安全性分析等方面进行详细介绍。4.1手指静脉识别技术手指静脉图像识别技术主要包括手指静脉图像采集、图像处理以及最后的特征量化提取等部分组成。其中手指静脉图像预处理部分又包括手指区域定位、图像均衡、纹路提取、形态学处理、细化以及去毛刺等步骤。手指静脉识别技术的流程如图4.1所示。图4.1手指静脉识别技术4.1.1手指静脉图像采集根据近年来的医学研究表明,手指静脉的曲线和分枝非常复杂,可以产生大量的静脉图案,因此每个人的静脉特征几乎都是不一样的,同时,血管中流动的血红蛋白在受到光线的照射时,会吸收光线中波长为700nm~1000nm的近红外光线部分。人体手指静脉血管主要分布在比较靠近手指表皮的位置,故我们可以通过近红外光线照射并利用相机成像的方式来采集手指静脉图像。目前手指静脉图像采集方法主要有通过透射光成像采集方法和通过反射光成像采集方法36
杭州电子科技大学硕士学位论文两种。透射光成像方法如图4.2(a)所示,近红外LED光源放置在手指上方位置对手指进行照射,近红外CCD相机放置在手指下方,捕获近红外透射光成像。反射光成像方法如图4.2(b)所示,近红外CCD相机仍放置在手指下方位置拍摄成像,不同的是近红外LED光源改在了CCD相机的两侧,CCD相机捕获的是近红外反射光的成像。(a)透射光成像方法(b)反射光成像方法图4.2两种手指静脉图像采集方法4.1.2手指静脉图像预处理手指静脉图像预处理部分主要包括手指静脉图像手指区域定位、图像均衡、手指静脉纹路提取、图像形态学处理、图像细化与去毛刺等步骤。4.1.2.1手指区域定位图4.4(a)显示的是通过上一节所描述的手指静脉图像采集方法采集得到的一张灰度静脉图像。从图中我们可以看到该图像位于中间位置的是一枚含有静脉血管的手指,其他可以作为背景区域,而且两个区域有比较明显的边缘,因此可以利用Sobel算子对手指轮廓进行检测,提取我们需要的手指区域。Sobel算子是一种梯度算子,包含了一个水平分量和一个垂直分量,如图4.3所示。由于手指区域在图像中位于垂直方向,因此可以只使用的Sobel算子的垂直分量来检测手指轮廓,进而提取得到手指区域。121101000202121101(a)水平分量(b)垂直分量图4.3Sobel算子手指区域定位结果如图4.4(b)所示,图中两根垂直方向上的细线就是我们需要的手指区域边缘位置。并将手指区域截取,结果如图4.5(a)所示。37
杭州电子科技大学硕士学位论文(a)采集得到的手指静脉图像(b)Sobel算子定位手指图4.4手指静脉图像预处理(一)4.1.2.2图像均衡通过对手指静脉原始图像的统计观察,可以看到静脉与手指其他区域的对比度比较接近,我们可以利用直方图均衡化对图像进行处理,以增加全局对比图,让手指静脉与手指其他区域的对比度更加明显。直方图又被称为柱状图、质量分布图,是一种统计报告图。直方图由一系列高度不等的纵向条纹或线段表示数据分布的情况。一般用横轴表示数据类型,纵轴表示分布情况。在图像处理上,直方图是图像信息统计的有力工具。[81]直方图均衡是通过灰度变换将一幅图像转换为另一幅具有均衡直方图,即在每个灰度级上都具有相同的象素点数过程。从分布图上的理解就是希望原始图像中纵坐标轴的值在新的分布中尽可能的展开。变换过程是利用累积分布函数对原始分布进行映射,生成新的均匀拉伸的分布。直方图均衡具体步骤如下:(1)统计原始图像各灰度值的像素点个数,记为n,i0,1,,L1,L为灰度值阶数。i那么该图像总像素点个数L1nnj(4.1)j0(2)计算原始图像的直方图,即各灰度值的概率密度pi()nn,i0,1,,L1(4.2)i(3)计算累积分布函数isipj(),i0,1,L1(4.3)j0(4)计算最后的输出灰度级o(L1)s0.5,i0,1,,L1(4.4)ii38
杭州电子科技大学硕士学位论文其中,“”为向下取整符号。(5)利用n和o的映射关系,修改原图像的灰度值,获得增强后的图像,结果如图4.5(b)ii所示。(a)手指区域提取(b)直方图均衡图4.5手指静脉图像预处理(二)4.1.2.3手指静脉纹路提取在手指静脉纹路提取算法中有两种比较成熟的算法,最大曲率法和重复线跟踪法。最大曲率法的优点是可以成功分割对比度不大的目标和背景,并且与重复线跟踪相比较,算法耗时更少。本章将采用最大曲率法对经过预处理的手指静脉图像进行特征提取。如图4.6所示是一幅带有一条切线的手指静脉红外图像和一幅该切线位置的灰度剖面图,用来表示手指静脉图像中某一切线的灰度统计值。从左侧的红外图像中知道手指区域内较暗的带有纹路走向的部分即为手指静脉血管。箭头所指的点A、B、C就是三条静脉与该切线的三个焦点,分别有着不同的亮度和宽度。从右侧的灰度剖面图我们可以得到,位置A的灰度值大于位置B,但是位置A的静脉的宽度比位置B的静脉要窄。位置C的静脉比较特殊,它不像位置A和位置B一样处在各自灰度的局部最小值上。通过计算灰度变化曲线的曲率值,来判断该切线上静脉的数量、位置与宽度。当曲率值为正时,相对应的剖面图位置刚好是局部最小灰度值所在的点,也就是静脉所在的位置。那么,通过对整个图像的所有切线的灰度剖面图进行分析,即可确定该图像中手指静脉纹路的走向。图4.6手指静脉灰度剖面图39
杭州电子科技大学硕士学位论文最大曲率法提取手指静脉纹路(如图4.7)主要可以分为四个步骤:(1)计算某一位置灰度剖面图的曲率。记一张手指静脉图像为F,Fxy(,)代表(,)xy的灰度值,Pz()是某一位置垂直方向的灰度剖面图,其中z代表剖面图中的位置信息。那么我f们可以计算该剖面图的曲率,记为kz(),22dPz()/dzfkz()(4.5)23/2[1(dPz()/dz)]f(2)检测该位置包含的静脉的中心点。在计算曲率之后,通过曲率的正负来判断是否为静脉位置。若kz()为正,我们则认为这个点处于静脉区域,当kz()为局部最大时,我们认为这个点为这条静脉的中心位置。将该曲率图中提取得到的所有静脉中心记为z,i0,1,,N1,其中N为提取得到的静脉的总数。另外,kz()为0所切割出来的宽度Wi()ir极有可能就代表静脉的宽度。(3)对所有z进行打分,判断该点是否为静脉区域。对N个z通过公式进行得分计算,ii当得分S()z大于某个阈值时,则认为该点就是静脉区域。criS()zkz()Wi()(4.6)criir(4)对所有切线重复以上三个步骤,得到一幅静脉纹路图像,如图4.8(a)所示。图4.7灰度剖面、最大曲率和最后得分三者的关系4.1.2.4图像形态学处理图像形态学处理主要包括膨胀和腐蚀两种操作。膨胀就是求局部最大值的操作,腐蚀是与膨胀相对应的求局部最小值的操作。两种操作的主要功能是,消除噪声,分割出独立的图像元素以及在图像中链接相邻的元素。根据最大曲率法得到的手指静脉纹路图像(图4.8(a)),我们对图像进行一次膨胀操作,紧接着再做一次腐蚀操作,得到的图像如图4.8(b)所示。40
杭州电子科技大学硕士学位论文(a)最大曲率法提取纹路(b)形态学处理图4.8手指静脉图像预处理(三)4.1.2.5图像细化手指静脉图像在经过均衡、纹路提取、形态学处理、等处理过程后,得到一幅质量较好的手指静脉纹路二值化图像。但我们需要提取的特征信息是以细节点的形式出现,那么纹路线条过宽对细节点坐标提取等工作造成非常大的麻烦。因此,我们需要对手指静脉纹路二值化图像进行细化处理。通过对比图4.8(b)和图3.5(b),我们发现经过形态学处理后的手指静脉纹路图像与经过二值化后的指纹图像相类似,所以对于手指静脉纹路图像的细化我们可以采用与第3章中指纹处理所采用的细化算法,得到的结果如图4.9(a)所示。4.1.2.6图像去毛刺同时,我们注意到细化后的手指静脉纹路图像仍含有较多的毛刺,这会影响后面的特征点提取及识别,因此我们要对细化后的图像经过修剪的方式来去除毛刺。从每个端点开始,沿着非零像素点进行搜索。当遇到交叉点是停止搜索,分别记录每条搜索路径的长度。将每条路径的长度与阈值进行对比,当路径长度小于阈值时,将该条路径[82]删除。去毛刺的结果如图4.9(b)所示。4.1.3手指静脉特征提取与量化经过以上步骤,我们得到了一幅与指纹细化图像类似的手指静脉细化图像。根据算法的需要,我们只考虑提取手指静脉特征中的细节点特征,即细化图像中的端点与交叉点特征。这里具体的特征提取与量化的算法,我们参考第3章提到的指纹特征提取与量化算法。最后提取得到的手指静脉细节点特征如图4.9(c)所示。41
杭州电子科技大学硕士学位论文(a)细化(b)去毛刺(c)标记细节点特征图4.9手指静脉图像预处理(四)4.2方案设计与具体步骤手指静脉图像通过上一节手指静脉识别技术处理后,得到一个与指纹细节点特征集合类似的手指静脉细节点特征集合。只是由于手指静脉没有相间的谷线和脊线,也就没有了规律的方向场信息,而且由于目前只能对图像处理得到较粗静脉血管的纹路走向,所以能稳定提取得到的特征数量与指纹相比也较少。基于以上基础,本节参考章节2.2介绍的密钥级融合模型,提出一个基于指纹与手指静脉细节点特征在密钥级融合的模糊金库实现方案。基于手指静脉特征数量较少的事实,我们在手指静脉模糊金库设计中缩短其中绑定的秘密信息的长度。将这个秘密信息哈希函数输出与指纹模糊金库中的秘密信息异或,即可得到最终的密钥信息。本方案主要可以分为上锁和解锁两个阶段,分别如图4.10和图4.11所示。下面对这两个阶段的具体步骤进行详细介绍。4.2.1上锁阶段假设需要绑定的密钥信息为k,生成最后的模糊金库需要进行以下步骤:(1)随机生成一个二进制串seed,当作手指静脉模糊金库的秘密信息,构造多项式Px();1并计算hashseed(),其中hash()为一个输出值长度与密钥信息长度的哈希函数。(2)计算作为指纹模糊金库秘密信息的skhashseed(),并构造多项式Px()。2(3)利用章节4.1中的手指静脉识别技术,提取得到一个手指静脉细节点特征集合。(4)将步骤(3)中得到的手指静脉特征集合与多项式Px()利用章节2.3.1.1中介绍的上1锁算法生成手指静脉模糊金库FV。1(5)利用章节3.1中的指纹识别技术,提取得到一个指纹细节点特征集合。(6)将步骤(5)中得到的指纹特征集合与多项式Px()利用章节2.3.1.1中介绍的上锁算2法生成指纹模糊金库FV。2(7)将FV和FV叠加并置乱,最终得到融合模糊金库FV。12F42
杭州电子科技大学硕士学位论文khashseed()ssseedPx()Px()12FV1FVFFV2图4.10上锁阶段4.2.2解锁阶段假设需要从模糊金库中提取密钥信息k,则需要进行以下步骤:(1)利用章节4.1中介绍的手指静脉识别技术,提取得到一个查询用手指静脉细节点特征集合。(2)将步骤(1)中的查询用手指静脉特征集合与融合模糊金库FV进行匹配,得到一F个手指静脉候选真实点集合。(3)利用章节3.1中的指纹识别技术,提取得到一个查询用指纹细节点特征集合。(4)将步骤(3)中的查询用指纹特征集合与融合模糊金库FV进行匹配,得到一个指F纹候选真实点集合。(5)利用章节2.3.1.2中介绍的拉格朗日插值法从手指静脉候选真实点集合中恢复出多项式,提取系数并校验得到seed;从指纹候选真实点集合中得到s。(6)若步骤(4)和步骤(5)均成功,则计算khashseed()s,解锁成功;若其中一项失败,均解锁失败。FVFseedskhashseed()s图4.11解锁阶段43
杭州电子科技大学硕士学位论文4.3仿真实验与结果分析本章中所有实验运行的平台环境为惠普6300MT式机,核心配置为Inteli5-34703.2GHz(CPU处理器)、DDR31600MHz4GB(内存)、Windows764位(操作系统)。4.3.1可行性实验与分析为了验证本方案的正确性与可行性,我们采用C++编程语言在VisualStudio2010平台上的对本章提出多模态密钥级融合的模糊金库方案进行编程实现。图4.12是该方案可行性演示程序的操作画面。(a)上锁输入界面(b)解锁输入界面(c)上锁成功界面(d)解锁成功界面图4.12方案可行性演示程序从以上实验结果,我们可以得到基于指纹与手指静脉特征多模态密钥级融合的模糊金库方案是实际可行的。4.3.2可靠性实验与分析为了验证方案的可靠性,我们对上一节中的可行性实验程序进行一定修改,以达到自动化测试的目的。本实验中所用指纹数据库为实验室自建,是一个预校准的指纹数据库。该数44
杭州电子科技大学硕士学位论文据库中共有40根手指的1000个指纹样本,每根指纹各25个样本,样本大小为328356像素;手指静脉数据库由文献[83]提供,本实验选用该数据库中10根手指的共200手指静脉样本,每根手指各20个样本,样本大小为376328像素。在实验过程中,手指静脉模糊金库中秘密信息长度为128比特;密钥信息的长度为160比特;哈希算法选用MD5算法;CRC算法使用的生161512成多项式选用CRC-16-IBM:xxx1;依据每次提取得到的指纹细节点特征数量一般在15-30范围内,指纹金库中的杂凑点个数选择200;依据每次提取得到的手指静脉细节点特征数量在10-20之间,手指静脉金库中的杂凑点个数同样选择为200。我们设计了以下四组实验统计相应的GAR和FAR性能指标来对本方案可靠性进行评价。实验一:指纹和手指静脉均为正确样本。分别从指纹库和手指静脉库中各选取10个正确样本,交叉组合,共有100种可能,共进行100次实验,最后得到的结果为GAR性能。实验二:指纹为正确样本,手指静脉为错误样本。分别从指纹库选取10个正确样本,手指静脉库中选取10个错误样本,交叉组合,共进行100次实验,最后得到手指静脉错误时的FAR。1实验三:指纹为错误样本,手指静脉为正确样本。分别从指纹库选取10个错误样本,手指静脉库中选取10个正确样本,交叉组合,共进行100次实验,最后得到指纹错误时的FAR。2实验四:指纹和手指静脉均为错误样本。分别从指纹库和手指静脉库中各选取10个错误样本,交叉组合,共进行100次实验,最后得到的结果为FAR。3实验结果如表4.1所示。表4.1方案可靠性实验结果可靠性分析本章方案GAR76%FAR01FAR02FAR03从实验结果中我们可以看到,本方案的需要指纹金库和手指静脉金库均解锁成功,对恢复密钥信息要求比较苛刻,这直接导致本方案正确接受率GAR较低;但这也保证了本方案的错误接受率指标可以处于非常低的水平。4.4安全性分析本节我们将对基于指纹与手指静脉多模态密钥级融合模糊金库方案的安全性进行分析。与第3章的安全性分析类似,本章的安全性分析将分成密钥信息的安全性和生物特征模板的安全性两部分进行。(1)密钥信息的安全性45
杭州电子科技大学硕士学位论文与单生物特征模糊金库方案不同的是,本章提出的模糊金库方案隐藏了两个多项式,密钥信息由这两个多项式共同决定。假设融合金库中杂凑点个数为N,指纹金库中指纹特征真C实点的个数为N,绑定的多项式最高次数为D,手指静脉金库中手指静脉特征真实点的个GAA数为N,手指静脉特征集合绑定的多项式最高次数为D,那么攻击者想要恢复密钥所需要GBB的平均攻击次数为NGANCNGBNGANGANCNGBNGB。例如,当N为400,其中指纹金库DA1DA1DB1DB1C200,手指静脉金库200,N为20,D为10,以及N为15,D为8时平均攻击次数为GAAGBB303.9110。与单生物特征模糊金库方案以及第3中提出的MD-FVS和MO-FVS两个方案相比,本方案在对密钥信息保护的安全性有显著的提升。(2)生物特征模板的安全性生物特征模板的安全性应该从两个方面考虑,一方面是保护模板不被攻击者从金库公开信息中恢复;另一方面是保护原始生物特征,保证攻击者不能恢复得到原始生物特征模板。由于本方案并未对生物特征模板进行融合或形变处理,指纹和手指静脉模糊金库上锁过程是独立的,是在各自生成得到一个模糊金库之后再次进行融合、置乱,故本质上本方案中生物特征模板安全性的提高是依赖于杂凑点个数的加倍,对生物特征模板安全性有一定提高,但提高的效果不如第3章中特征级融合方案明显。4.5本章小结本章详细描述了手指静脉识别技术的实现过程,以及基于指纹与手指静脉特征多模态密钥级融合的模糊金库方案的方案设计以及具体步骤。本章还对该方案进行编程实现,并结合实验结果对该方案的可行性、可靠性和安全性进行分析。实验结果表明,本章提出的基于指纹和手指静脉的多模态密钥级融合模糊金库方案是实际可行的,能显著提高密钥信息的安全性,对生物特征模板的安全性也有一定提高。46
杭州电子科技大学硕士学位论文第5章总结与展望5.1总结单生物特征识别技术在深入研究和工业实践中暴露出越来越多的问题,多生物特征识别技术的出现提高了身份识别系统的准确性和可靠性,但同时面临生物特征模板大量增加的问题。如何对这些生物特征模板进行有效管理和保护,解决用户对于生物特征模板安全采集、安全使用、安全存储使用的担忧是大规模推广多生物特征身份识别系统的关键。单生物特征密码技术研究为单生物特征识别技术中的模板安全性问题的解决提供了强有力的保障,同时这些研究成果也为多生物识别技术中的模板安全性问题提供了理论和实践基础。多生物特征密码技术是一种将多生物特征识别技术与单生物特征密码技术结合在一起的新兴技术。本文在多生物特征密码技术领域尝试做了一些探索性工作,主要包括以下几个方面:(1)本文详细介绍了生物特征识别技术、生物特征密码技术的发展背景和研究现状,总结归纳了目前多生物特征识别技术的系统分类、融合层级以及多生物特征密码技术的融合层级,并对本文研究需要用到的经典模糊金库方案的细节和实现要点进行了介绍并编程实现。(2)本文详细描述了指纹识别技术的实现过程,并受Diffie-Hellman密钥交换协议安全基础启发,利用Diffie-Hellman的实现方式,提出了FFM-MD和FFM-MO两种特征级融合方法。利用这两种融合方法处理得到的融合特征与经典模糊金库方案结合,形成了MD-FVS和MO-FVS两种多样本特征级融合的模糊金库方案。本文还对两个方案进行了编程实现,并结合实验结果对两个方案的可行性、可靠性和安全性进行了分析。实验结果表明,FFM-MD和FFM-MO两种特征级融合方法是有效的,MD-FVS和MO-FVS两个模糊金库方案是可行的,也是可靠性。MD-FVS和MO-FVS两个方案钟的融合方法是基于离散对数问题的,对生物特征模板的安全性提升明显;不足的是对密钥的安全性与单生物特征模糊金库相同,仍有进一步的提高空间。(3)本文详细描述了手指静脉识别技术的实现过程,提出了一种基于指纹与手指静脉特征的多模态密钥级融合模糊金库实现方案。本文还对该方案进行编程实现,并结合实验结果对该方案的可行性、可靠性和安全性进行分析。实验结果表明,本文提出的基于指纹和手指静脉的多模态密钥级融合模糊金库方案是实际可行的,能显著提高密钥信息的安全性,对生物特征模板的安全性也有一定提高。5.2展望尽管在多生物特征密码技术领域做了一定的研究工作,但在本文的研究过程中仍有一些可以进一步提高和改进的地方,主要有以下几个方面:47
杭州电子科技大学硕士学位论文(1)本文研究工作中的指纹特征是在一个预校准的指纹数据库下完成的,这是一个值得改进的地方。在实际使用情况中,我们应该尽可能少的使用辅助校准信息。本文中假设指纹图像预校准是不合理。(2)本文第3章提出的基于两枚指纹的多样本特征级融合模糊金库方案虽然对生物特征模板的安全性有非常大的提升,但密钥信息的安全性仍只依赖于模糊金库方案。而模糊金库方案的安全性比较薄弱,在计算能力飞速发展的今天,使用暴力破解一个金库只会变得越来越容易。所以找到一种能提高密钥安全性的生物特征密码技术是一个非常有意义的研究方向。(3)基于对上一点的考虑,本文第4章提出一个基于指纹与手指静脉的多模态密钥级融合模糊金库方案。这个方案虽然把密钥信息的安全性提高了,但同时又削弱了对生物特征模板的保护。这是一个有趣的此消彼长的博弈过程。如何共同提升两者的安全性将是多生物特征密码技术领域一个重要的研究方向。总的来说,多生物特征密码技术目前仍处于一个起步阶段,是一个非常有研究价值的新兴领域。目前这个领域的研究工作主要是在已有的多生物特征识别技术和生物特征密码技术的研究成果上进行的,所以可能存在一些思维定式。让我们调整思路,解放思想,或许能取得一些意想不到的成果。48
杭州电子科技大学硕士学位论文致谢值此论文完成之际,谨向所有关心、指导、帮助、鼓励过我的老师、同学、朋友和亲人致以最诚挚的谢意!衷心感谢我的导师游林教授。正是游老师对我谆谆教诲和严格要求,以及为研究生营造的严谨、活跃、轻松的实验室工作环境,使我能克服种种困难并最终完成这篇论文。游老师一丝不苟的工作态度、严谨务实的科研态度和大胆创新的思维方式都给我留下了很深的印象,更将让我受益终身。在此向恩师表达我深深的敬意和最诚挚的谢意,并衷心祝愿游老师身体健康,万事如意。衷心感谢曾经教导、关心过我的老师们,特别是赵泽茂教授、唐向宏教授、吕秋云副教授、吴震东博士、余旺科博士等老师。他们的言传身教,巩固了我的理论知识,丰富了我的实践方法,开阔了我的学术视野,为研究工作打下了坚实的基础。衷心感谢密码与信息安全实验室的师兄师姐、师弟师妹们,特别是梁斌、杨二松师兄,胡晶芳、贺玉菊师姐,杨庆彪、王家万、秦洪保、毛文敏、王毓娜、邓颀、徐静、哈里路、王丽君、李洪、年晓宇、张欢欢和宋雪勤同学,衷心感谢室友吴棫、谢家亮、李长水、李朋飞和孙振亚同学,衷心感谢史俊潇、陈京来、顾嘉伟、袁杰、王宇飞等同学,学院研究生会的各位同仁以及2013级全体同学,在科研、工作和生活上给予的帮助和关心,使我能够不断地提高和成长,在研究生阶段硕果累累,课余生活丰富多彩。衷心感谢胡雯同学在生活上对我的关心与照顾,在求学路上对我的理解与支持。衷心感谢我的父母和我的奶奶。在漫漫求学路上,是他们一直以来的无私关爱和默默付出,给予了我不断前行的动力和勇气,是他们一直以来的支持与包容,使我能够安心求学,顺利完成学业。谨以本文献给我的家人!最后,衷心感谢审阅本论文而付出辛勤劳动的各位专家、学者!49
杭州电子科技大学硕士学位论文参考文献[1]WikiLeaks[EB/OL].[2015-12-01].https://en.wikipedia.org/wiki/WikiLeaks.[2]EdwardSnowden[EB/OL].[2015-12-01].https://en.wikipedia.org/wiki/Edward_Snowden.[3]中央国家安全委员会[EB/OL].[2015-12-01].https://zh.wikipedia.org/wiki/中央国家安全委员会.[4]教育部关于增设网络空间安全一级学科的通知[EB/OL].[2015-12-01].http://www.moe.gov.cn/jyb_xxgk/moe_1777/moe_1778/201511/t20151127_221423.html.[5]PetitcolasFA.Kerckhoffs’Principle[M].Springer,2011.[6]游林.生物特征密码技术综述[J].杭州电子科技大学学报(自然科学版),2015,(03):1-17.[7]JainAK,HongL,PankantiS,etal.AnIdentity-AuthenticationSystemUsingFingerprints[J].ProceedingsoftheIEEE,1997,85(9):1365-1388.[8]JainA,HongL,BolleR.On-lineFingerprintVerification[J].IEEETransactionsonPatternAnalysisandMachineIntelligence,1997,19(4):302-314.[9]KryszczukK,RichiardiJ,ProdanovP,etal.Reliability-basedDecisionFusioninMultimodalBiometricVerificationSystems[J].EURASIPJournalonAppliedSignalProcessing,2007,2007(1):74.[10]HashimotoJ.FingerVeinAuthenticationTechnologyandIitsFuture[C].ProceedingsofSymposiumonVLSICircuits,DigestofTechnicalPapers,IEEE,2006:5-8.[11]LuY,YoonS,XieSJ,etal.FingerVeinRecognitionusingGeneralizedLocalLineBinaryPattern[J].KSIITransactionsonInternetandInformationSystems(TIIS),2014,8(5):1766-1784.[12]WildesRP.IrisRecognition:AnEmergingBiometricTechnology[J].ProceedingsoftheIEEE,1997,85(9):1348-1363.[13]DaugmanJ.HowIrisRecognitionWorks[J].IEEETransactionsonCircuitsandSystemsforVideoTechnology,2004,14(1):21-30.[14]ZhangJ,YanY,LadesM.FaceRecognition:Eigenface,ElasticMatching,andNeuralNets[J].ProceedingsoftheIEEE,1997,85(9):1423-1435.[15]ZhaoW,ChellappaR,PhillipsPJ,etal.FaceRecognition:ALiteratureSurvey[J].ACMComputingSurveys(CSUR),2003,35(4):399-458.[16]ZhangD,KongW,YouJ,etal.OnlinePalmprintIdentification[J].IEEETransactionsonPatternAnalysisandMachineIntelligence,2003,25(9):1041-1050.[17]HanC,ChengH,LinC,etal.PersonalAuthenticationusingPalm-printFeatures[J].PatternRecognition,2003,36(2):371-381.[18]KerstaLG.VoiceprintIdentification[J].TheJournaloftheAcousticalSocietyofAmerica,1962,34(5):725.[19]PlamondonREJ,SrihariSN.OnlineandOff-lineHandwritingRecognition:AComprehensiveSurvey[J].50
杭州电子科技大学硕士学位论文IEEETransactionsonPatternAnalysisandMachineIntelligence,2000,22(1):63-84.[20]BrunelliR,FalavignaD.PersonIdentificationusingMultipleCues[J].IEEETransactionsonPatternAnalysisandMachineIntelligence,1995,17(10):955-966.[21]RossA,JainA.InformationFusioninBiometrics[J].PatternRecognitionLetters,2003,24(13):2115-2125.[22]HongL,JainA.IntegratingFacesandFingerprintsforPersonalIdentification[J].IEEETransactionsonPatternAnalysisandMachineIntelligence,1998,20(12):1295-1307.[23]JainAK,RossA.MultibiometricSystems[J].CommunicationsoftheACM,2004,47(1):34-40.[24]PrabhakarS,PankantiS,JainAK.BiometricRecognition:SecurityandPrivacyConcerns[J].IEEESecurity&Privacy,2003,(2):33-42.[25]JainAK,HongL,KulkarniY.AMultimodalBiometricSystemusingFingerprint,FaceandSpeech[C].Proceedingsof2ndInt'lConferenceonAudio-andVideo-basedBiometricPersonAuthentication,1999:182-187.[26]RossA,GovindarajanR.FeatureLevelFusionofHandandFaceBiometrics[C].:ProceedingsofBiometricTechnologyforHumanIdentificationII,SPIE,2005:196-204.[27]WangY,TanT,JainAK.CombiningFaceandIrisBiometricsforIdentityVerification[C].ProceedingsofAudio-andVideo-BasedBiometricPersonAuthentication,Springer,2003:805-813.[28]彭加亮.基于手指多模态生物特征的身份认证关键问题研究[D].哈尔滨工业大学,2014.[29]HybridFingerIdentification[EB/OL].[2015-12-01].http://www.nec.com/en/global/solutions/biometrics/products/hybrid_finger.html.[30]RathaNK,ConnellJH,BolleRM.AnAnalysisofMinutiaeMatchingStrength[C].ProceedingsofAudio-andVideo-BasedBiometricPersonAuthentication,Springer,2001:223-228.[31]JainAK.Technology:BiometricRecognition[J].Nature,2007,449(7158):38-40.[32]TuylsP,KoriB,KevenaarT.SecuritywithNoisyData:onPrivateBiometrics,SecureKeyStorageandAnti-Counterfeiting[M].SpringerScience&BusinessMedia,2007.[33]张宁,臧亚丽,田捷.生物特征与密码技术的融合——一种新的安全身份认证方案[J].密码学报,2015,2(2):159-176.[34]RathgebC,UhlA.ASurveyonBiometricCyptosystemsandCancelableBiometrics[J].EURASIPJournalonInformationSecurity,2011,2011(1):1-25.[35]RathaNK,ConnellJH,BolleRM.EnhancingSecurityandPrivacyinBiometrics-basedAuthenticationSystems[J].IBMSystemsJournal,2001,40(3):614-634.[36]RathaNK,ChikkerurS,ConnellJH,etal.GeneratingCancelableFingerprintTemplates[J].IEEETransactionsonPatternAnalysisandMachineIntelligence,2007,29(4):561-572.[37]ZuoJ,RathaNK,ConnellJH.CancelableIrisBiometric[C].Proceedingsof19thInternationalConferenceonPatternRecognition(ICPR),IEEE,2008:1-4.[38]BoultT.RobustDistanceMeasuresforFace-recognitionSupportingRevocableBiometricTokens[C].51
杭州电子科技大学硕士学位论文Proceedingsof7thInternationalConferenceonAutomaticFaceandGestureRecognition(ICAFR),IEEE,2006:560-566.[39]BoultTE,ScheirerWJ,WoodworthR.RevocableFingerprintBbiotokens:AccuracyandSecurityAnalysis[C].ProceedingsofIEEEConferenceonComputerVisionandPatternRecognition(SCVPR'07),IEEE,2007:1-8.[40]TohariA,AnikHA,HudanS.Fingerprint-basedAuthenticationandCryptographyinAnE-votingSystem[J].JurnalManajemenInformatika,2013,2(2).[41]CharlesL,RaymondS,LiL.ProtectBiometricDatawithCompoundChaoticEncryption[J].SecurityandCommunicationNetworks,2014.[42]LeeC,ChoiJ,TohK,etal.Alignment-freeCancelableFingerprintTemplatesbasedonLocalMinutiaeInformation[J].IEEETransactionsonSystems,Man,andCybernetics,PartB:Cybernetics,2007,37(4):980-992.[43]TouchIDSecurityoniPhoneandiPad[EB/OL].[2015-12-01].https://support.apple.com/en-us/HT204587.[44]Android6.0APIs[EB/OL].[2015-12-01].http://developer.android.com/intl/zh-cn/about/versions/marshmallow/android-6.0.html.[45]JuelsA,SudanM.AFuzzyVaultScheme[C].ProceedingsofIEEEInternationalSymposiumonInformationTheory,IEEE,2002:408.[46]ClancyTC,KiyavashN,LinDJ.SecureSmartCardbasedFingerprintAuthentication[C].Proceedingsofthe2003ACMSIGMMWorkshoponBiometricsMethodsandApplications,ACM,2003:45-52.[47]UludagU,PankantiS,JainAK.FuzzyVaultforFingerprints[C].ProceedingsofAudio-andVideo-BasedBiometricPersonAuthentication,Springer,2005:310-319.[48]UludagU,JainAK.FuzzyFingerprintVault[C].ProceedingsofBiometrics:ChallengesArisingfromTheorytoPractice,2004:13-16.[49]UludagU,JainA.SecuringFingerprintTemplate:FuzzyVaultwithHelperData[C].ProceedingsofConferenceonComputerVisionandPatternRecognitionWorkshop(CVPRW'06),IEEE,2006:163.[50]ChungY,MoonD,LeeS,etal.AutomaticAlignmentofFingerprintFeaturesforFuzzyFingerprintvault[C].Proceedingsof1stSKLOISConferenceonInformationSecurityandCryptology(CISC),Springer,2005:358-369.[51]LeeYJ,BaeK,LeeSJ,etal.BiometricKeyBinding:FuzzyVaultbasedonIrisImages[C].ProceedingsofInternationalConferenceonAdvancesinBiometrics(ICB),Springer,2007:800-808.[52]KumarA,KumarA.APalmprint-basedCryptosystemusingDoubleEncryption[C].ProceedingsofBiometricTechnologyforHumanIdentificationV,SPIE,2008:69440D.[53]BringerJ,ChabanneHE,FavreMEL.FuzzyVaultforMultipleUsers[C].Proceedingsof5thInternationalConferenceonProgressinCryptology(AFRICACRYPT),Springer,2012:67-81.[54]NyangD,LeeK.FuzzyFaceVault:HowtoImplementFuzzyVaultwithWeightedFeatures[C].52
杭州电子科技大学硕士学位论文Proceedingsof4thInternationalConferenceonUniversalAccessinHuman-ComputerInteraction(UAHCI),Springer,2007:491-496.[55]CaoC,HeC,BaoS,etal.ImprovementofFuzzyVaultSchemeforSecuringKeyDistributioninBodySensorNetwork[C].Proceedingsof33rdAnnualInternationalConferenceoftheIEEEEngineeringinMedicineandBiologySociety(EMBS),IEEE,2011:3563-3567.[56]VelciuM,PatrascuA,PatriciuV.Bio-cryptographicAuthenticationinCloudStorageSharing[C].Proceedingsof9thIEEEInternationalSymposiumonAppliedComputationalIntelligenceandInformatics(SACI),IEEE,2014:165-170.[57]MoonD,ChungY,SeoC,etal.APracticalImplementationofFuzzyFingerprintVaultforSmartCards[J].JournalofIntelligentManufacturing,2014,25(2):293-302.[58]PoonHT,MiriA.OnEfficientDecodingfortheFuzzyVaultScheme[C].Proceedingsof11thInternationalConferenceonInformationScience,SignalProcessingandtheirApplications(ISSPA),IEEE,2012:454-459.[59]GaoS.ANewAlgorithmforDecodingReed-SolomonCodes[J].Communications,InformationandNetworkSecurity,Springer,2003:55-68.[60]ScheirerWJ,BoultTE.CrackingFuzzyVaultsandBiometricEncryption[C].ProceedingsofBiometricsSymposium(BSYM),IEEE,2007:1-6.[61]FuB,LiJ.EfficientFuzzyVaultbasedonPairingandItsApplicationtoFingerprintEncryption[J].ChineseJournalofElectronics,2010,19(2):249-255.[62]LinhV,KhanhD,JosefK.AHash-BasedIndexMethodforSecuringBiometricFuzzyVaults[C].Proceedingsof11thInternationalConferenceonTrust,Privacy,andSecurityinDigitalBusiness(TrustBus),Springer,2014:60-71.[63]NguyenTH,WangY,NguyenTN,etal.AFingerprintFuzzyVaultSchemeusingaFastChaffPointGenerationAlgorithm[C].ProceedingsofIEEEInternationalConferenceonSignalProcessing,CommunicationsandComputing(ICSPCC),IEEE,2013:1-6.[64]JuelsA,WattenbergM.AFuzzyCommitmentScheme[C].Proceedingsofthe6thACMConferenceonComputerandCommunicationsSecurity,ACM,1999:28-36.[65]HaoF,AndersonR,DaugmanJ.CombiningCryptowithBiometricsEffectively[J].IEEETransactionsonComputers,2006,55(9):1081-1088.[66]DodisY,ReyzinL,SmithA.FuzzyExtractors:HowtoGenerateStrongKeysfromBiometricsandOtherNoisyData[J].SIAMJournalonComputing,200838(1):97-139.[67]BarmanS,SamantaD,ChattopadhyayS.RevocableKeyGenerationfromIrrevocableBiometricDataforSymmetricCryptography[C].Proceedingsofthe3rdInternationalConferenceonComputer,Communication,ControlandInformationTechnology(C3IT),IEEE,2015:1-4.[68]ShengW,HowellsG,FairhurstM,etal.ReliableandSecureEncryptionKeyGenerationfromFingerprints[J].InformationManagement&ComputerSecurity,2012,20(3):207-221.53
杭州电子科技大学硕士学位论文[69]VenckauskasA,NaneviciusP.CryptographicKeyGenerationfromFingerVein[J].InternationalJournalofEngineeringSciences&ResearchTechnology,2013,2(4):733-738.[70]ChenX,BaiX,TaoX,etal.ChaoticRandomProjectionforCancelableBiometricKeyGeneration[C].Proceedingsof3rdSino-Foreign-InterchangeWorkshoponIntelligentScienceandIntelligentDataEngineering(IScIDE),2013:605-612.[71]NandakumarK,JainAK.MultibiometricTemplateSecurityusingFuzzyVault[C].Proceedingsof2ndInternationalConferenceonBiometrics:Theory,ApplicationsandSystems(BTAS),IEEE,2008:1-6.[72]KaurM,Others.MultimodalBasedFuzzyVaultusingIrisRetinaandFingerVein[C].ProceedingsofFourthInternationalConferenceonComputing,CommunicationsandNetworkingTechnologies(ICCCNT),IEEE,2013:1-5.[73]SowkarthikaS,RadhaN.SecuringIrisandFingerprintTemplatesusingFuzzyVaultandSymmetricAlgorithm[C].Proceedingsof7thInternationalConferenceonIntelligentSystemsandControl(ISCO),IEEE,2013:189-193.[74]LiX,SunD.ADual-ModeFingerprintFusionEncryptionMethodBasedonFuzzyVault[C].ProceedingsofInternationalConferenceonCyber-EnabledDistributedComputingandKnowledgeDiscovery(CyberC),IEEE,2012:208-215.[75]WuL,XiaoP,JiangS,etal.AFuzzyVaultSchemeforFeatureFusion[C].Proceedingsof6thChineseConferenceonBiometricRecognition(CCBR),Springer,2011:237-243.[76]NagarA,NandakumarK,JainA.MultibiometricCryptosystemsbasedonFeature-levelFusion[J].IEEETransactionsonInformationForensicsandSecurity,2012,7(1):255-268.[77]FuB,YangSX,LiJ,etal.MultibiometricCryptosystem:ModelStructureandPerformanceAnalysis[J].IEEETransactionsonInformationForensicsandSecurity,2009,4(4):867-882.[78]徐茂智,游林.信息安全与密码学[M].清华大学出版社,2007.[79]LiS,KotAC.FingerprintCombinationforPrivacyProtection[J].IEEETransactionsonInformationForensicsandSecurity,2013,8(2):350-360.[80]YanikogluB,KholmatovA.CombiningMultipleBiometricstoProtectPrivacy[C].ProceedingsofICPR-BCTPWorkshop,2004:43-46.[81]BradskiG.KaehlerA.学习OpenCV[M].清华大学出版社,2009.[82]陈玉琼.手指静脉图像的识别算法[D].杭州电子科技大学,2014.[83]余成波,秦华锋.手指静脉识别技术[M].清华大学出版社,2009.54
杭州电子科技大学硕士学位论文附录作者在读期间发表的学术论文及参加的科研项目发表的学术论文:[1]YuleiChen,LinYou.ANovelLocation-basedEncryptionModelUsingFuzzyVaultScheme[J].(已投稿)[2]游林,陈宇磊,等.一种基于指纹特征与密钥交换协议的模糊金库方法.发明专利,申请号:2014103238242.(已公开)[3]游林,陈宇磊.一种基于地理位置信息实现模糊金库的方法.发明专利,申请号:201410487457X.(已公开)[4]游林,陈宇磊.一种基于椭圆曲线与指纹模糊金库的共享密钥保护方法.发明专利,申请号:2014105455323.(已公开)[5]游林,陈宇磊.基于共享指纹模糊金库的共享密钥生成与保护软件V1.0.软件著作权,登记号:2015SR029377.[6]游林,陈宇磊.基于地理位置信息实现模糊金库软件V1.0.软件著作权,登记号:2015SR029416.参加的科研项目:[1]基于指纹特征及亏格2超椭圆曲线上的密码技术,钱江人才计划项目(2013R10071),2013.07-2015.06.[2]多生物特征密码技术的研究与实现,校优秀学位论文培育基金项目(yxlw2015008),2015.04-2016.03.55