没有合适的资源?快使用搜索试试~ 我知道了~
⃝⃝可在www.sciencedirect.com在线获取ScienceDirectICT Express 2(2016)135www.elsevier.com/locate/icte云计算中高效且隐私保护的生物特征识别Changhee Hahn,Junbeom Hur韩国高丽大学计算机科学与工程系接收日期:2016年7月28日;接受日期:2016年2016年8月24日在线发布摘要随着配备有生物特征传感器的智能设备的发展的快速增长,使用生物特征的客户端识别系统在许多生物特征中,基于指纹的身份识别系统已经被广泛研究和部署。然而,要在实际应用中采用生物特征识别系统,必须同时解决效率和客户隐私方面的两个主要障碍也就是说,身份识别应该在可接受的时间进行,并且只有客户端可以访问他/她的生物特征,如果泄露,则无法验证到目前为止,多项研究已经证明了对客户生物特征数据的成功保护最近研究的方案表明效率的提高,但揭示了客户端的生物特征,其他实体,如生物特征数据库服务器。这侵犯了客户隐私。在本文中,我们提出了一个有效的和隐私保护的指纹识别方案,通过使用云系统。所提出的方案广泛地利用了云的计算能力,使得大部分费力的计算由云服务提供商执行。根据我们在Amazon EC2云上的实验结果,该方案比现有方案更快,并通过利用对称同态加密来保证客户端隐私我们的安全分析表明,在识别过程中,客户端指纹数据不会泄露给云服务提供商或指纹数据库服务器。c2016韩国通信信息科学研究所。出版社:Elsevier B.V.这是一篇开放获取的文章,CC BY-NC-ND许可证(http://creativecommons. org/licenses/by-nc-nd/4. 0/)。关键词:隐私;生物特征识别;身份识别;云1. 介绍生物特征识别是用于识别个体的最突出的方法之一。所有的生物特征,如指纹、虹膜和视网膜,都具有统一性(人们有自己的指纹)、唯一性(两个人有相同指纹的概率是可以忽略的)和持久性(生物特征通常不会随着时间而改变)的重要因素[1]。这些属性有一定的利弊。虽然它们使生物特征的使用变得容易,客户端识别准确,但它们引起了客户隐私的担忧例如,假设Alice使用她的指纹来标识她自己以访问一些web服务,诸如健康护理服务和*通讯作者。电子邮件地址:hahn850514@korea.ac.kr(C.Hahn),jbhur@korea.ac.kr(J. Hur)。同行评审由韩国通信信息科学研究所负责。本文是题为《互联网中的ICT融合》特刊的一部分。由Yacine Ghamri-Doubang,Yeong Min Jang,Daeye-Kim,HossamHassanein和JaeSeung Song客座编辑。在社交网络服务(SNS)中,服务提供商可以跟踪她的指纹的传输并且辨别她的私人信息,包括健康状况和注册的SNS身份。这严重侵犯了客户隐私。此外,如果Alice由于生物特征是唯一的,在生命周期内无法更改,一旦泄露,它们就无法撤销和重新生成。最近,一些研究[4,5]已经提出了隐私保护指纹识别系统,其使用非对称同态加密算法来加密指纹数据,使得只有密钥所有者可以访问他们的指纹。虽然系统保证隐私保护的身份,加密算法的计算成本是相当大的因此,考虑到不断增长的客户端数量,它们是不可扩展的。Yuan等人[6]介绍了一种效率改进的指纹识别方案,该方案利用矩阵运算来加密指纹数据,从而与使用非对称加密算法的方案相比避免了繁重的http://dx.doi.org/10.1016/j.icte.2016.08.0062405-9595/c2016韩国通信信息科学研究所。Elsevier B. V.的出版服务。这是CC BY-NC-ND许可证下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4. 0/)。136C. Hahn,J.Hur/ICT Express 2(2016)135·←−=[++]=[]=[]Fig. 1. 所提出的方案的系统模型。此外,大多数计算从服务器转移到第三方实体(例如,云)来利用它们的资源。然而,在效率和隐私之间存在权衡,也就是说,它们必须假设服务器具有访问指纹数据库的权限。我们强调,考虑到生物特征数据的可识别性,必须减轻这种例如,可以访问指纹数据库的恶意员工可能会将数据的副本出售给某人,或者服务器可能会受到危害,从而使数据无法恢复。在本文中,我们提出了一个有效的隐私保护的指纹识别方案。与Yuan et al.的方案[6],我们的方案利用了对称同态加密算法的生物特征识别,从而实现了安全性和效率。我们允许服务器将大部分计算外包到云端,以节省存储成本并提高效率,从而确保指纹安全。2. 系统描述2.1. 系统模型所提出的方案由三个实体组成:客户端、数据服务器(简称服务器)和云(见图1)。客户端加密并注册他/她的指纹。为了进行识别,客户端加密并将新扫描的指纹发送到云端。请注意,用于注册的先前密钥不会重复使用,而是在每次识别时生成新密钥以加密指纹。我们采用基于滤波器组的指纹匹配系统[7],该系统也用 于 其 他 生 物 特 征 识 别 方 案 。 该 系 统 [7] 通 过 使 用FingerCode承诺高精度:一系列N个独立的特征代码,通常是8位整数。这是用来衡量两个指纹之间的欧氏距离。2.2. 威胁模型我们假设攻击者驻留在系统外部,并试图窃听从客户端发送的数据。这些攻击者的目标是获取客户端在这种情况下,指纹。然后,攻击者可以绕过识别过程并成功访问数据服务器。如前所述,生物特征在泄露时无法撤销。因此,重要的是保护生物特征数据免受攻击者的攻击。我们将云定义为一个诚实但好奇的实体,这意味着它在大多数情况下行为正常,但试图收集生物特征信息。此外,我们假设云可能与外部对手勾结,以恢复客户端的指纹数据,以获得非法利润。我们假设数据服务器也对指纹数据感到好奇。向客户端提供服务的数据服务器不一定意味着允许其访问客户端2.3. 设计目标我们的目标有三个方面。首先,在注册和识别期间,指纹数据不应被透露给包括服务器和云的任何实体。其次,所提出的方案应该能够过滤出恶意客户端提交的随机值类似于合法客户端的FingerCode。最后,关于计算和通信的识别应该是有效的。3. 该方案3.1. 预赛令Enc()是同态加密函数。然后,对于任何给定的加密密钥k,加密函数满足Enck( m<1(2)Enc k(m1)Enck( m2),对于某些运算符m和m对输入消息m1和m2进行运算。的加密方案被称为加法同态,如果下面的等式成立,给定两个加密消息,Enck1(m1)和Enck2(m2):Enc(k1+k2)(m1+m2)=Enc k1 (m1)+Enc k2(m2)。(1)我们使用一个秘密密钥k =[k1,. . . .m=[x1,. . . ,XN]如下:Encki(x1)=x1+k1modM,(2).EnckN(xN)=xN+kNmodM,(3)其中M是满足0的随机选择的大整数xi M<.3.2. 初始客户注册第一个客户端具有FingerCodem1x11,. . .,x1 N以及随机密钥k1,k11,. . .,k1 N.他加密m1使得Enc k1(m1)X11k11 mod M,. . .,x1 Nk1 Nmod M。然后客户端将加密的文件发送到服务器,服务器使用密钥对(k s1,ks′1)重新加密文件。注意这两个密钥都不是永久的,相反,它们只用于en-第一个客户的名字服务器计算Encks1+ks′1(0)并重新加密Enck1(m1)以生成eEnck1+ks1+ks′1(m1),≤C. Hahn,J.Hur/ICT Express 2(2016)135137- -++正+ +++s1s 1=k+ k联系我们−≤≤i=1S2并将随机数向量r2发送到服务器,服务器首先s1,并将它们发送到第二个−这个过程对于N第二个客户。客户端添加他的密钥k2,最后将结果发送到云。通过减去rc,云更新其钥匙同时,服务器撤销密钥对(ks2,ks′2)。然后,云使用2ki+ks2+k′ 作为钥匙。通过迭代图二. 初始客户注册过程。客户端数量,云已加密FingerCode如下:Encnki+ ksn+ ks′ni=1(m1),.Encnki+ ksn+ ks′ni=1(m n)。第二个客户端注册过程如图所示。3.第三章。图三. n=2时后续客户端注册过程的示例。然后服务器将其发送到云端。接下来,客户端、服务器和云在它们之间建立一个安全通道,以运行一个简单的密钥交换协议。首先,客户端发送k1+r1,其中r1=[r11,. . .,r1N]是随机数向量。3.4. 安全生物识别为了进行识别请求,客户端生成新的随机密钥kc并加密mc。然后,Enckc( mc)被直接发送到云端,云端随后向其添加新的随机数向量r。Enckc−ks′n(r−mc)通过简单地添加其密钥ks′n的负值。客户端计算Enc−k′ (r − m c)减去服务器将ks1与k1r1相加,并将结果发送到云。接下来,客户端将r1直接发送到云端。通过减去r1他关键国王SNc,并将结果发送到云端。云第一云在不知道各个密钥的情况下获取k1 ks1完成第一个客户端注册后,云包含减去r并计算生物统计数据库和候选数据之间的欧几里德距离。k1k s1,Enck1ks1k′ (m1),Encks1k′(0).初始客户端注册过程如图所示。 二、Encnki+ksni=1+ks′n(m1)+Enc−ks′n(−mc)3.3. 后续客户端注册我们首先展示第二个客户端注册过程,然后。Encn我i=1(m1 mc),(6)SN将其推广到第n个客户端。第二个客户端生成一个随机选择的密钥k2并加密m2.加密数据Encnki+ksn+ks′n(mn)+Enc−ks′n(−mc)Enck2(m2)直接发送到云端。接下来,客户选择i=1=Encnk+k(m n− m c)。(七)生成新的密钥对(k≤2,k′S2S2S2S2),计算r2−ks1+k′k+i=1(k)+k′)和+k′ks2如图1所示(6)和(7),结果现在由客户端和云。然后客户端计算并将k2ks1ks′1(ks2ks′2)发送到云。通过使用客户端和服务器发送的值,云更新生物特征数据库如下:云通过解密结果,云计算获得MJm c , 其 中 1Jn. 为 了 比 较 欧 几 里 得两 个FingerCode之间的距离,云计算距离如下:Enc2i=1 ki+ks2+ks′2(m1)=Enck1+ks1+ks′1(m1)dist m j,m c=x j1−x c12+ · · · +(x kN− x cN)2.(8)通过计算所有距离,云定位最小的距离。+Enck2−(ks1+ks′1)+(ks2+ks′2)(0),(4)距离distmin ,并将其发送到服务器以验证是否Enc2ki+ ks2i=1+ks′2(m2)=Enck2(m2)+Encks1+ks′1(0)+Enc(ks2+ks′2)−ks1(0)。(五)我SN138C. Hahn,J.Hur/ICT Express 2(2016)135通过使用某个阈值,客户端是合法的,即,如果distmin≤threshold,客户端识别成功。4. 分析注意,生物特征数据m1和m2先前使用不同的密钥加密。但是,它们现在使用相同的密钥加密。在更新数据库之后,云启动安全通道来更新其密钥。首先,云生成一个随机数向量rc,并将k1+ks1+rc发送到服务器,服务器删除ks1并添加ks2。接下来,k1+ks2+rc被发送到4.1. 安全分析在本小节中,我们证明了所提出的方案是安全的。首先,我们假设攻击者可以是一个有效的客户端,并向服务器和云发送识别请求在C. Hahn,J.Hur/ICT Express 2(2016)135139I=′=关键我需要ksn,这是云无法获得的。见图4。不同数据库大小的注册阶段的时间成本。图五.不同数据库大小的识别时间的时间成本。此 外, 云 可 以与 客 户端 勾 结 以收 获 数据 库 中 的原 始FingerCode数据。为了获取客户端具体地,我们有加密形式c k=[(x k1+r1mod M),. . .,(x千牛顿+rNmodM)];则云具有以下N个等式:xk1+r1=ck1,(9).xkN+rN=ckN。(十)云无法学习FingerCode,因为有2N个未知变量,它只知道N个方程。在云和一组恶意客户端之间勾结的情况即使许多客户端与云勾结恶意客户端的密钥不能帮助云猜测值n1ki+ksn+ks′n。为了获取客户4.2. 性能分析我们实现了所提出的方案,以评估实际性能。我们通过在Amazon EC2云中的Linux实例上使用Java语言对我们提出的系统进行编程[8],以分析所提出的方案在云计算中的实用性。为了建立实用的生物计量学识别方案,我们建立了五个不同规模的数据库. Amazon EC2云由一个实例节点组成,该节点具有2.5 GHz Intel E5- 2670 v2 CPU和1GiB内存。云实例运行Linux,I/O性能较低。我们生成了五个数据库,其中包含640个元素的FingerCode数据。据我们所知,该计划由袁等人。[6]是现有计划中最新和最快的因此,我们实现了这个生物特征识别方案,与我们的计划进行比较。如图4所示,对于256 MB的数据库,注册时间达到40分钟,并且随着数据库的大小线性增加。对于4 GB数据库,数据库注册需要10.4小时同时,Yuan等人的方案。[6]在256 MB下需要48 min,在4 GB下需要12.15 h这两种方案在注册阶段显示出相对相似的性能结果,即使我们利用了仅使用简单加法和调制的加法同态加密方案,而Yuan等人。使用矩阵运算,这会导致大量的计算开销。这是因为我们的方案需要为每个客户端注册扫描整个数据库,因此需要在云中进行更多的计算。然而,注册过程在服务期间仅执行一次。当客户端发送身份识别请求时,我们的方案比袁等人的方案有很大的优势[6]如图5所示。在一个256 MB的数据库中,我们的方案需要7.8 s,而Yuan等人的方案需要96s。这种差异随着数据库的大小而增加。例如,对于256MB和4 GB的数据库,我们的方案分别只需要15 s和2min。相比之下,Yuan等人的方案对于256 MB和4 GB数据库需要96 s和22 min。这样的性能差距是由于我们只对具有N元FingerCode数据的整个数据库使用O(N)运算而造成的,而Yuan等人的方案由于使用矩阵运算而需要O(N2)运算因此,所提出的方案优于袁等人。在客户端识别期间,证明所提出的方案大约快11倍。5. 结论提出了一种云计算环境下高效的、隐私保护的生物特征识别方案与以前的研究不同,我们不允许除客户端之外的任何实体访问客户端安全分析表明,生物特征数据不会泄露给服务器和云端。通过利用加法同态加密,我们安全地将客户端生物特征识别外包给cloud. 此外,性能分析和实验因此,所提出的方案是安全的,对恶意实体。结果表明,该方案在计算量和通信量方面都优于已有140C. Hahn,J.Hur/ICT Express 2(2016)135确认这项工作得到了韩国国家研究基金会(NRF)的支持 , 该 基 金 由 韩 国 政 府 ( MSIP ) 资 助 ( 编 号 :2016R1A2A2A05005402)。引用[1] R. Bolle,S.潘康蒂,生物识别:网络社会中的个人识别,KluwerAcademic Publishers,1998。[2] S. 李,交流Kot,一种改进的全指纹重建方案,IEEETrans.Inf.Forensics Secur。(2012年)。[3] K. Cao,J. Anil,学习指纹重建:从细节到图像,IEEETrans.Inf.Forensics Secur。(2015年)。[4] M. Barni,T. Bianchi,D.Catalano,医学博士雷蒙多河拉巴蒂山口费莉娅隐私保护指纹认证,在:MM&Sec',2010年。[5] Y. 黄湖,澳-地 Malka,D. Evans,J. Katz,高效的隐私保护生物特征识别,载于:国家统计局,2011年。[6] J. Yuan,S.Yu,高效的隐私保护生物特征识别,云计算,在:IEEE INFOCOM,2013年。[7] A.K. 贾恩,S。普拉巴卡尔湖洪,S.潘康蒂,基于滤波器组的指纹匹配,IEEE图像处理。(2000年)的第10/2000号决议。[8] 亚马逊公司Amazon Elastic Compute Cloud(Amazon EC2),https://aws.amazon.com/ec2网站。
下载后可阅读完整内容,剩余1页未读,立即下载
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![](https://csdnimg.cn/release/wenkucmsfe/public/img/green-success.6a4acb44.png)