医学中的计算和数学方法

PDF
医学中的计算和数学方法/2015/文章
特刊

2014年生活系统的生物医学信号处理和建模复杂性

浏览特刊

研究文章|开放访问

体积 2015 |文章的ID 673867 | https://doi.org/10.1155/2015/673867

杨益军,于建平,张鹏,王淑兰 基于不可逆功能和安全认证的指纹加密方案",医学中的计算和数学方法 卷。2015 文章的ID673867 10. 页面 2015 https://doi.org/10.1155/2015/673867

基于不可逆功能和安全认证的指纹加密方案

学术编辑器:Shengyong陈
收到了 2014年6月27日
接受 2014年8月24日
发表 2015年3月22日

抽象的

本文设计了一种基于不可逆函数的指纹加密方案。由于指纹模板几乎包含了用户指纹的全部信息,个人认证只能通过指纹特征来确定。本文提出了一种不可逆变换函数(采用改进的SHA1算法)对提取的原始指纹细节进行变换。然后,利用中国剩余定理将转换后的细节信息与私钥相结合,得到生物密钥。结果表明,与其他不可逆函数方案相比,该方案具有更好的安全性和效率。

1.介绍

生物特征识别是一种利用不同的生物特征或个人行为来识别一个人的技术。与其他生物特征特征相比,指纹识别技术具有许多优点。它是普通的,稳定的,精确的,不容易伪造。找到两个相同指纹的概率仅为50亿分之一。因此,它成为生物特征识别领域应用最广泛的技术,使生活更加方便和安全。然而,随着指纹识别在各个领域的应用,越来越多的攻击者出现,安全受到了严重的威胁。此外,指纹将终生保持不变,这意味着一旦指纹信息被泄露,它就不再是永久安全的。为了保证指纹识别的安全性,开发了指纹加密技术。

在过去几年中,在模糊拱顶上有一些重要成就。2002年,采用水果和苏丹提出了模糊保险库的概念[1,提供有效的私钥组合算法。因此,生物特征加密技术成为当今世界的热点问题。基于此,Clancy等人[2]培养“指纹拱顶”的概念,尽管其噪声分布的假设可能不可行。Uludag和Jain为指纹提供模糊保险库的定义[3.,并指出如果图像被移动或旋转,Clancy的认证算法中的指纹库将受到影响。他们首先使用助手数据来验证指纹。

这些研究都没有考虑到指纹模板本身的安全性。随后,Nandakumar等人[4]提出了一种基于密码的模糊金库加密算法,在该算法中,转换后的指纹金库存储的是转换后的细节信息,而不是原始的细节信息。该系统处于双重保护之下,除非攻击者同时违反了这一双重保护,否则私钥是不会被泄露的。蔡霞和林[5用密码对细节进行加密。他们的加密算法只是对每个细节的坐标做简单的异运算,然后将变换后的细节串联起来。然而,不可逆性的性质在他们的论文中还没有得到证明。Zhang等[6]提出了一种可取消的指纹模糊Vault方案,并建立了基于密码的不可逆函数。然后,他们使用转换后的细节组成指纹库。不可逆函数的主体部分是SHA256,不能保证不可逆。为了降低基于密码的模糊保险库方案的误拒绝率和误接受率,本文提出了一种基于密码的模糊保险库方案。

本文组织如下。首先,从细化后的指纹图像中提取细节信息。为了减弱噪声的影响,通过设置阈值来去除虚假细节。其次,设计了一个不可逆功能来保护指纹的安全性。最后,将中国剩余定理应用于私钥绑定和私钥恢复。然后对可撤销指纹库进行加密,以保证私钥和指纹库存储的安全性。

2.初步

2.1。模糊拱顶

模糊金库算法可分为两个步骤。数据12分别显示模糊Vault的加密处理和解密处理。

加密 私钥。用户1使用vault对其进行加密 (指纹库的简称 ).首先, 分为 平均部件;每一部分都成为多项式的系数。用这个多项式来计算 并获得一组 .然后,产生大量的随机噪声(噪声的数量是真实细节的10倍);真正的细节和噪音混杂在一起构成了拱顶

解密。以便获得用户1隐藏在保险库中的私钥 ,用户2必须保证这个集合 用来打开金库 和拱顶有足够的叠加吗 .否则,重建多项式很难 .最后采用RS码进行降噪。

2.2.哈希函数

哈希函数已被部署为信息安全和加密中的重要组成部分。它需要一条消息 不到 位,并产生固定长度的哈希值。可以定义如下:

良好的哈希功能应该是不可逆转和抗癌的。

如果哈希函数是反强烈的碰撞,它也是不可逆转的。假使,假设 是一个哈希函数和 是可以获得的甲骨文吗 当输入 是给定的。换句话说,这个神谕可以打破不可逆性而获得另一个 到相同的输入 .由于哈希函数的输入是随机的,产生了强烈的冲突 发现当

有一些常用的哈希函数,如MD、RIPEMD和SHA。SHA1算法是由NIST在1995年设计的。它得到了广泛的应用。以下是SHA1的处理过程。

步骤1。输入消息应该被填充,然后在512位块中进行处理。每个块被分成16个32位长度的部分,最终得到80个消息字

步骤2。初始化5个32位寄存器 , 作为160位输出的临时记忆。

第3步。4轮有80个迭代,每轮有20个迭代。迭代 第一步 第一轮可以被描述为 表示左侧旋转 地方, 扩展消息字是圆的吗 , round的round常数是多少 是一个4轮不同的非线性函数。

第四步。最后一个块的160位输出成为下一个块的输入。处理完最后一个块后,寄存器 , 分别加上它们的原始价值。那么,160位链变量就是SHA1的最终结果。

2.3.小整数解问题

为安全参数。定义整数 ,一个矩阵 ,和一个实数 .这个问题的解决方案是找到非零积分矢量 ,这使得

2.4。的 问题

为安全参数。的输入 是一个 - 基于的范围 .如果 ,则输出为“YES”。如果 ,输出为“NO”。

任何随机多项式功能 ,如果 的安全 相当于难度

2.5.阴极射线管

CRT是数学中著名的定理之一。它可以描述如下。让 .这些 正整数 都是相对质数对于任意大整数 ,则可计算为 ,在那里

3.提出的不可逆指纹加密方案

为了抵抗多模板攻击,本节提出了一种基于不可逆功能的可消化模糊Vault方案。首先,从登记的指纹图像中提取真实的细节,然后设计了使用不同参数的不可逆功能。已经提出了一种改进的SHA1功能来改变原始的细节。在下一节中,创建了相对彼此的正整数,并且CRT用于将私钥与变换的指纹保管库组合,最后获得可消化的指纹Vault。

3.1。改进的指纹细节提取算法
3.1.1。传统的细节提取算法

细节提取算法主要分为两种不同的类别:从稀释的指纹图像中提取细节或直接从原始指纹图像中提取细节。除了, [7还提供了一种新的图像提取方法。第一类的缺点是它将创造大量的假细胞,并消耗很多时间。第二类的缺点是它对低质量指纹图像具有差的性能。

针对低质量图像普遍存在的问题,本文对细化后的指纹图像进行了细节提取。如图所示3., 让 是物体像素,然后是 围绕它。这八点被定义为八个相邻像素

定义

对于任意随机像素 ,如果 是山脊线的终点。如果 是脊线的分叉细节。

3.1.2。去除虚假的细节

提取后的细节可能含有许多假细胞。在本文中,在细节的指纹图像中的细节提取后可以除去假细节。定义阈值 ,当任何两个细节的距离小于 ,这两个细节应删除如下。(1)如果两个细节都是终止细节并且具有几乎相同的方向,这两个假细节由短线或间隙形成。(2)如果两个小细节都是分叉小细节,那么这两个假小细节是由孔或连线构成的。(3)如果一个细节是终止细节,另一个是分叉细节,这两种假细胞是由毛刺组成的。

以上所有虚假的细节都在图中显示出来4

如表所示1,虽然假细节去除处理会去除一些真实的细节,但它可以去除几乎整个假细节,从而有效地降低FAR。


发现细节 假minutiae. 失去了细节 FRR

基于稀释的指纹图像 496. 66 21. 14.6% 4.7%
在去除虚假的细节之后 411 4 44. 0.9% 9.8%

数据处理的目的是从大量数据中提取有用信息并消除冗余,也可以表征噪声。李(89]提出一类负分形维度高斯随机函数来消除无用的数据。在他的早期纸张中分析了广义的Cauchy分布的性质[10.].Cattani等人建立了一个低复杂度可分离的数学模型,然后他们在论文中讨论了效率[11.].提取指纹特征后,可以有效地抑制指纹中的噪声。

3.2。不可逆转的功能
3.2.1之上。改进的哈希函数

这是关于SHA1崩溃的一个要点。只要阶跃函数(4)可以用包含消息字的公式表示 时,微分总是可以用模微分法逐渐消除。2005年,王教授等[12.]成功地找到了局部冲突,从而以比生日攻击更少的时间复杂度获得了对SHA1的冲突。SHA1第二轮迭代的局部碰撞如下图所示。

第二轮SHA1的阶跃函数为

假设从开始到 第二轮步骤。然后,在里面 第二轮的第一步,一个1位的微分被引入。寄存器的第一个位 由0变为1(或由1变为0)。根据公式(4) - (8),很明显,这仅仅是在语域上的差别 .在寄存器中 ,只有评估或循环左移计算,无法创建任何差异。公式 (4)包含信息字 ;因此, 可以表示为

在这个公式中,右边的微分可以从最后一个链变量推导出来。攻击者可以修改消息字 通过步骤消除差异。根据表格2,阶跃的微分 能逐步消除吗


一步

1
1 6
1 1
31. 31.
31. 31.
31. 31.

在表2, 表示攻击者修改的位

上述局部冲突已经严重威胁到算法的安全性,因此需要改进SHA1算法来抵抗这种模差攻击。为此,提出了一种抗碰撞SHA1算法。本文中,式(4)已经变成

公式(5) ~ (8)保持不变。在公式(10.),因为有两个消息词 ,表示很困难 由一个公式。17(公式(10.)的质数相对于5,30(公式(4)和(6)和32(链接变量的长度)。在这种情况下,用模微分攻击来消除模微分就变得更加困难。改进的SHA1算法的迭代过程如图所示5

3.2.2。细节施工不可逆转变换功能

假设minutiae集是 坐标和方向 分别是真正的细节。根据不同的要求,可以将细节的值设置为适当的范围。在本文中,价值 限制从0到255(让 ).

是一个随机数,让 是A. 矩阵。在本文中,大小 已被定义为 .首先,计算 ,其中散列函数是截面中描述的改进的SHA1算法3.2.1.长度 是160位。然后,创建三维数组 .定义的最低位 一点1,和 的前24位是否创建了一个24位的变量 .的变量 从位25-48创建,位49-72 ,分别。

之后,执行以下每个细节的转换 ,如下所示:

变换集 ,被视为新的实细节集。随机选择 (可以在其他应用中选择不同的参数),和 可以通过改进的SHA1得到。然后, .数据6(b)6(d)图中同一指纹图像的原始细节和变换后的细节是否存在相反的地方6(a)

3.3.指纹加密算法

在加密处理中选择彼此相对素数的正整数。在解密过程中,使用CRT从pair集中获取私钥 .假设转型的细节的细节3.2 ,组合 在系列 被定义为 ,长度为24位。

3.3.1。私钥结合

假设私钥是 .让 彼此相对素质的正整数。一个有

定义 称为恢复对。取 作为系数来得到多项式 使用这一对 形成真正的细节集 是真实细节的数量。

选择噪声对 并确保 .然后,获得假minutiae集 是假细节和真细节的总和。然后,定义保险库集为

3.3.2。私钥恢复

在转换后进行指纹细节3.2带着细枝大叶 .如果这两套之间有一致的细节,那么这些细节应该进入解锁集 .如果有 细节在 ,法律用户可以重建多项式 然后使用CRT恢复 通过恢复对

4.实验分析

本章讨论了不可逆转变换的效率和安全性和指纹加密算法的安全性。

4.1。改进的SHA1的效率分析

在改进的SHA1中,由于额外的循环左移和额外的计算,复杂性略有增加。在Intel (R) Pentium (R) D CPU 3.0 GHz和RAM 512 M的计算机中,用两个不同的哈希函数计算同一个字符串“iscbupt”的哈希值。改进SHA1和原SHA1的运行时间如图所示7(a)

当我们使用不同的输入时,运行时间是不同的。根据图7(b),当文件大小增加时,SHA1的运行时间会线性增加。与原始SHA1相比,改进的SHA1的运行时间已增加近8%。

4.2.不可逆变换的安全性分析

文献[13.]表示不可逆变换的性质是如下所必需的。

不可逆性:如果攻击者不知道转换函数和参数,则无法从转换后的指纹库中恢复原来的指纹库。原始SHA1中的差分可以转移到最高位,然后通过某些步骤消除。因此,发现了碰撞。相对而言,阶跃函数(9)在改进的SHA1中有两个消息字 .根据表格4,有两个不同的圆形左移计算,这使得难以将差分移动到最高比特,因此消除差异。即使攻击者可以消除1位差分,它也会创建一个2位新差异。如果差别尚未及时消除,则包含的公式 将变得更加复杂,并使攻击者更难找到碰撞(表3.).


(160位)

160. 73 72 49. 48. 25. 24. 2 1

(24位) (24位) (24位)


一步 一个 B C D E

28.
空白1
空白2

在本文中,

此外,由于不可逆函数包含模块计算,数据从域进行了转换 到更小的领域 .这种从一个域到一个更小的域的反射会增加不确定性。本文提出的不可逆函数似乎具有很大的不可逆性。安全证明如下所示

根据节2.2,哈希函数最重要的属性是反强烈的碰撞。换句话说,如果哈希函数具有反强碰撞的性质,它也具有不可逆转性的性质。

, 随机矩阵的大小是 , .如果有一个算法可以找到两个不同的向量 ,这是一个 ,那么一定有一种算法可以解决所有的情况

这两个不同的载体 使 .然后, .矩阵的定义 可以被描述为

.自 是随机的,坐标是 之间的是 是一个解决方案 .根据节2.4,此解决方案可以解决所有情况 .但目前还没有这样的算法,本文提出的不可逆函数是抗强碰撞的。

局部光滑度:为了减少FRR,转换应该保证原始指纹图像的小变化也将导致变换的指纹图像的小变化。指纹识别是一种模糊技术。由于移动,汗水,不同的手指压力,取向差和噪声等的影响,提取结果不同于同一指纹的每两个不同实验中的结果。然而,由于密码学是一种准确的技术,微小的错误可能导致解密的失败。如何将密码学的准确性与指纹识别的模糊性能变得越来越重要。需要相对较小的阈值。如果登记的细节和认证细节之间的差异小于该阈值,则可以匹配两个细节。这种匹配方法称为公差框匹配算法。

的价值 对局部光滑性是致命的。让最大的元素 .数据8(一个)8 (b)展示了三种不同的认证实验中得到的四种指纹模板(认证处理过程会有差异)与注册指纹模板的比较 有不同的价值观。数据8 (b)8 (d)显示细节之间的距离以及转换后的模板和原始模板的方向差异。根据图8,如果 ,在三个不同的实验中从同一指纹转换的三个指纹模板几乎相互巧合。这三个模板和注册模板的细节之间的距离小于8个像素,方向差小于5°。如果 ,这三个模板和注册模板的细节之间的距离小于14像素,方向差小于9°。根据表格5随着时间的增加 ,细节之间的距离和方向的差异将线性增加。让 ;然后,两个模板之间的细节的平均距离不超过5.4像素,其小于盒式匹配阈值(8像素)。这可以确保合法用户可以使用公差框匹配算法通过认证处理。



细节之间的平均距离(像素) 3.5 5.4 7.6 9.5 11.9
细部(度)平均取向差 1.6 2.5 5.3 4.7 5.8

转型:转化的细节必须在匹配容差箱外,不能与原始细节匹配。数据显示6(d)9,转化的细节与原始的细节完全不同。距离远远超过8个像素。并且很难找到这两个模板的相关性。因此,本文提出的不可逆功能可以满足这一原理。

特殊性:同一原始指纹模板在不同系统中转换后的不同模板无法进行匹配。否则,系统将遭受多个模板的攻击。数据显示10.11.,如果是相同的矩阵 但是不同的随机数 在变换中,经过变换的指纹模板的指纹细节坐标具有很大的独特性。然而,取向仍然具有一定的相对性。当不同的矩阵 和不同的随机数 在实际应用中,不仅坐标信息具有很大的特殊性,而且方位信息也具有很大的特殊性。

综上所述,由于系统具有特殊性和不可逆性,即使攻击者从变换后的指纹模板中获得了正确的“细节”,也无法利用变换后的“细节”恢复原始指纹模板。经过变换后,指纹细节不再与原始细节相关,系统可以抵抗多模板攻击。同时,当系统受到攻击时,指纹模板可以被取消。可以通过创建新参数(随机数)重新构建新模板 和矩阵 ).

4.3.加密算法的安全性分析

选择了国际标准指纹数据库FVC2002以验证本文提出的方案的效率。在实验之前,指纹图像已经处于相同的方向,以减少图像移动和其他噪声的影响。本节主要专注于讨论转型功能的性能。

选择的参数 .最大功率 在多项式 是由私钥的长度决定的 如果长度 是固定的,并且细节的匹配数量也确定了。用户需要通过恢复pair获取 .非法用户不知道 .为了获得 ,他必须使用详尽的方法。另一方面,不可能通过详尽的方法在指纹拱顶中找到真实的细节。在该实验中,噪声点数是真实的minutiae(200:20)的十次。私钥可以从穷定方法中恢复私钥的概率是 .为了获得私人 ,用户必须通过提供合法指纹来解锁指纹库。

[6],本文列于表中6.两者的数据库[6而本文就是FVC2002 DB2中的指纹。


的时间
验证
安全
假设
雀鳝 雀鳝 雀鳝

6 42毫安 SHA256 96.50 0.30 93.57 0.10 90.05 0
这张纸 20毫安 95.88 0.14 93.35 0.02 89.61 0

根据表格6在验证过程中节省了大量的时间。它的安全性是建立在众所周知的基础上的 问题。目前,没有有效的算法来解决这个问题。本文的GAR(正版接受率)接近[6],远远比[6].随着越来越多的 ,则更难获得成功的身份验证。在这种情况下,GAR和FAR同时下降。

5。结论

在本文中,提出了一种不可逆功能来保护原始指纹模板,并且CRT用于将私钥与变换的指纹拱顶混合。即使系统受到攻击,也可以保证转换的指纹保管库在闪烁后的原始指纹的安全性。安全分析表明,本文提出的指纹加密系统具有更好的效率和安全性,并且复杂性仅略有增加。

利益冲突

作者声明本文的发表不存在利益冲突。

致谢

这项工作得到了中国国家自然科学基金的支持,在中国授权61171072,61170283和61001058,国家高科技研发计划(“863”)在新的世纪优秀人才的授予2013AA21212Grant NCET-12-0649和深圳科技计划下的支持计划补助金JCYJ20120613102750045和JCYJ20120615100614529

参考

  1. A. Juels和M. Sudan,《一个模糊的金库计划》,在IEEE国际信息理论研讨会论文集,p。408,2002年7月。视图:谷歌学者
  2. T. C. Clancy, N. Kiyavash,和D. J. Lin,“基于智能卡的指纹认证安全”美国计算机学会SIGMM生物识别方法和应用研讨会论文集(WBMA '03),pp.45-52,纽约,纽约,美国,2003。视图:谷歌学者
  3. U. Uludag和A. Jain,《保护指纹模板:带有辅助数据的模糊保险库计算机视觉及模式识别研讨会论文集(CVPRW '06),PP。2006年6月,美国华盛顿特区163-169。视图:出版商网站|谷歌学者
  4. K. Nandakumar,A.K.Jain和S. Pankanti,“基于指纹的模糊金库:实施和性能”,IEEE信息取证与安全汇刊,第2卷,第2期4,页744-757,2007。视图:出版商网站|谷歌学者
  5. Q. Caixia和Y. Lin,“基于密码加密模糊保险库”科技公报,卷。27,不。2,pp。282-287,2011。视图:谷歌学者
  6. 张锐,刘e,赵辉,庞力,“可取消指纹模糊金库系统”,西亚大学学报,卷。38,不。4,pp。173-180,2011。视图:出版商网站|谷歌学者
  7. C. Cattani和G. Pierro,“在二元图像分析中的DNA分形几何形状”,“数学生物学公报,第75卷,第5期9、pp. 1544-1570, 2013。视图:出版商网站|谷歌学者|MathSciNet
  8. M. Li,“一类负分形维高斯随机函数”,工程数学问题, 2011年第1期,文章编号291028,18页,2011年。视图:出版商网站|谷歌学者|MathSciNet
  9. M. Li,“广义分数高斯噪声的功率谱”,数学物理学进展, 2013年第3期,文章编号315979,3页,2013年。视图:出版商网站|谷歌学者|MathSciNet
  10. M. Li和S. C. LIM,“广义Cauchy过程的功率谱”电信系统,卷。43,不。3-4,pp。219-222,2010。视图:出版商网站|谷歌学者
  11. C. Cattani,A. Ciancio和B. Lod,“在免疫竞争的数学模型中,”应用数学字母第19卷第2期7,页678-683,2006。视图:出版商网站|谷歌学者|MathSciNet
  12. 王旭东,尹永林,余辉,“在SHA-1中寻找碰撞”密码学进展- crypto 2005,第3621卷计算机科学课堂讲稿,pp.17-36,斯普林克,柏林,德国,2005年。视图:出版商网站|谷歌学者|MathSciNet
  13. N. K. Ratha, S. Chikkerur, J. H. Connell,和R. M. Bolle,《生成可取消的指纹模板》,模式分析与机器智能学报,第29卷,第2期4,页561-572,2007。视图:出版商网站|谷歌学者

版权所有©2015年义久杨等。这是分布下的开放式访问文章知识共享署名许可协议,允许在任何媒介上不受限制地使用、传播和复制,但必须正确引用原作。


更多相关文章

PDF 下载引用 引用
下载其他格式更多的
订单打印副本命令
意见3919
下载742
引用

相关文章

年度奖项:由我们的首席编辑所选的2020年突出的研究捐款。阅读获奖物品