没有合适的资源?快使用搜索试试~ 我知道了~
⃝可在www.sciencedirect.com上在线获取ScienceDirectICTExpress 7(2021)497www.elsevier.com/locate/icte基于椭圆结构的指纹模板保护方案设计Ilaiah Kavatia,A. Mallikarjuna Reddyb,E. Suresh Babua,K. Sudheer Reddyc,Ramalinga Swamy Cherukuaa印度瓦朗加尔国家技术学院CSE系b印度海得拉巴Anurag大学CSE系c印度海得拉巴研究员(独立)接收日期:2021年2月4日;接收日期:2021年3月30日;接受日期:2021年4月1日2021年4月19日网上发售摘要虽然生物特征认证被认为比基于密码或令牌的身份验证方法更突出,但生物特征模板容易受到攻击。本文提出了一种新的方法来保护指纹模板使用椭圆结构的指纹细节点。作者从椭圆生成一个特征向量,并将其投影到3D空间进行计算二进制字符串。所得到的二进制串被变换到频域(DFT),并与用户特定的随机矩阵相乘,以使其永久不可逆和安全。实验结果表明,该方法能够有效地保护指纹。c2021韩国通信和信息科学研究所(KICS)。出版社:Elsevier B.V.这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。关键词:指纹;椭圆;离散傅立叶变换;模板保护1. 介绍在过去的十年中,传统的系统,如令牌和密码是最流行的个人身份验证。但是由于用户丢失令牌或密码等缺点,一旦被攻击者获得,就可以用来部署攻击[1]。为了解决这些问题,生物识别系统已经变得广泛流行。然而,如果一个人的生物特征当攻击者丢失或获得时,它不能被取消,因为它在人类中是有限的(十个手指,一张脸等)。因此,保护个人Ratha等人首先提出了可取消生物识别的想法。在可取消的生物特征模板中,我们将转换后的模板存储在数据库中,保存原始模板。如果转换后的模板被破坏,它不会透露任何关于生物特征数据的信息。因此,与原始模板相比,将转换后的模板存储到数据库中∗ 通讯作者。电子邮件地址:ilaiahkavati@nitw.ac.in(I.Kavati),mallikarjunreddycse@cvsr.ac.in(A.Mallikarjuna Reddy),esbabu@nitw.ac.in(E.Suresh Babu),sudheercse@gmail.com(Sudheer Reddy K.),rmlswamy@nitw.ac.in(R.S.Cheruku)。同行评审由韩国通信和信息科学研究所(KICS)负责https://doi.org/10.1016/j.icte.2021.04.001生物特征数据[2]。当前的生物特征模板保护方法可以分类如下:生物识别密码系统:该系统结合了密码学和生物识别技术,以受益于这两个领域的优势[3,4]。所存储的数据独立于原始模板,并且不泄露关于原始生物特征模板的任何信息。水印方法:当一个生物特征的特征嵌入到其他生物特征中时,这种方法称为水印[5,6]。这种方法是很难伪造的攻击者作为水印信息应该是已知的攻击者。可取消模板方法:在这种方法中,提取的生物特征被映射到预定义的多维矩阵,映射特征向量[7通过遍历矩阵,生成二进制串,然后进行变换。与上面讨论的方法相比,这种方法更安全。2. 方法所提出的方法遵循以下步骤:2405-9595/2021韩国通信和信息科学研究所(KICS)。出版社:Elsevier B.V.这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。I. Kavati,A.Mallikarjuna Reddy,E.Suresh Babu等人ICT Express 7(2021)497498∈={个}=振英× =×CZCX振英CZmax(lij)22==x=,y=和zi=。注:x、y、z表示Fig. 1. 椭圆的形成(m r作为F1,核心细节点作为F2,m i作为共同顶点)。图二、 将特征集映射到3D空间。β表示椭圆的最大面积。如图2所示,3D空间的单元大小被划分为Cx、Cy、Cz。的数量3D空间中的单元是Nc=P×Q×R,其中P=N,CX最大值(A)2.1. 指纹图像我们使用VeriFinger SDK [11]从指纹中提取细节点。细节点是指纹中最重要的点,它有助于决定指纹的唯一性。每个指纹中存在各种类型的细节点,如脊线端点、分叉点、核心点和三角点。然而,与核心相比,增量不存在于大多数用户指纹中。因此,在所提出的方法中,我们考虑核心以及脊结束和分叉。存在于指纹中的每个细节点mi具有其在平面中的( xi, yi)坐标和其相对于x轴的取向(θi),这有助于将一个指纹与另一个指纹进行2.2. 椭圆的构造与特征集提取设M m1,m2,. 我,..,m,k是指纹的细节点集合,其中k是存在于该指纹中的细节点的数目。每个mi M作为参考,一组椭圆构造如下:i. 设mr为参考细节点。选择n个最远的minu-Q2 π和Rij。现在,我们可以通过计算值(xi,yi,zi)来找到3D空间中的哪个单元包括特征点(lij,θj,Aij),其中li jθjAi j我我我我我3D空间上的索引值。我们将通过遍历3D空间的所有单元来获得二进制字符串。如果至少一个点落在单元格中,将其视为二进制'1',否则为二进制'0'。因此,二进制串BS的 长 度 将 等 于 3D 空 间 中 存 在 的 单 元 的 数 量 , 即 ,L=P×Q×R。2.4. 特征变换生成的二进制字符串必须通过使其不可逆来保护,因为如果二进制字符串被破坏,则可以构造向量。为了解决这个问题我们将把这个二进制字符串转换到频域 使用DFT。由于二进制字符串的大小是L,我们需要对二进制串(BS)进行L点DFT,得到频域向量。L−1D=∑B e−j2πiwi = 0,1,2,. . . ,L − 1(1)在欧氏空间中的点ii. 对于每一个最远的点m i,我们构造一个椭圆,如图所示。1 .一、我w=0SLj2πw其中X=eL是1的N提取以下椭圆特征- Lri=长轴+短轴即, 2a+ 2b- θri=最远细节点的方向- 椭圆面积(A ri)= π <$长轴<$短轴,即, π α β现在,我们得到Di作为L×1向量,并且D={D0,D1,D2,. . . D L−1T.现在为了使复向量D不可逆,通过使用用户的所选pin来生成R是p×q矩阵其中p< q和q=L。最后,一个大小为我们可以将提取的指纹椭圆特征集表示为X= {X1,X2,. . .、Xr、. . . . Xk},其中Xr=[{lr1,θ r1,Ar1},{lr2,θ r2,Ar2},. . . {l rn,θ rn,A rn}]。2.3.投影/映射到3D空间并生成二进制字符串我们为每个特征向量Xi生成一个二进制字符串(lri,θri,Ari),将其映射到3D空间。每个三阶特征可以通过沿三个轴映射长度、方向和椭圆面积来绘制到3D空间上。长度轴的范围为[0 -α],其中α表示最大长度,方向范围为[0 - 360°],椭圆区域范围为[0-β],其中p 计算1,其中T RD.在验证过程中,使用相同用户的PIN生成相同的随机矩阵。通过对中的所有剩余向量执行上述步骤,X即,X={X1,X2,X3,. . . . Xk},得到变换后的模板T={T1,T2,T3,. . . T k}。2.5. 匹配将查询模板与对应的登记模板进行比较以给出匹配分数s,其中0≤s≤1。0表示完全不匹配,而1表示完全匹配。 设T′={T1′,T2′,T3′,. . . Tm′}是查询模板,I. Kavati,A.Mallikarjuna Reddy,E.Suresh Babu等人ICT Express 7(2021)497499,=--图三. 对于变化的n(最远细节点的数量)和C(即,细胞大小)。图四、D B 1 的错误率相等。登记模板和查询模板之间的匹配分数由下式给出s(T,T′)=1−d(T,T′)(2)其中d(T,T′)是登记模板和查询模板之间的距离,由下式给出图五、DB2的错误率相等d(T T′)<$Ti−Tj′ <$2T i2 +Tj ′2其中,2表示2-范数。3. 实验结果与分析(三)该 方 法 已 在 以 下 基 准 数 据 库 上 进 行 了 实 验 :FVC2002DB1、DB2、DB3。每个数据库由100个用户的800个印象组成。所提出的方法进行评估,使用FRR(错误拒绝率),FAR(错误接受率)和EER(等错误率)。在DB1上进行了实验,通过改变考虑的最远细节点的数量n和不同的细胞尺寸Cx、Cy、Cz来观察EER(图3)。可以看出,当n15和细胞大小C x20,C y20,C z20、错误率最低。因此,在我们所有的实验中,这些值被认为是最佳的。分析所提出的方法在可撤销模板方面,我们考虑了以下属性:准确性和安全性分析。3.1. 精度为了评估我们提出的椭圆形方法的准确性,我们考虑两种情况。首先,当每个用户将被分配不同的密钥时,即,每个用户都有一个唯一的特定密钥。这个过程被称为普通验证。这种情况下的EER值是理想的,即,它将所有三个数据集的EER显示为0%。第二,当任何一个真正的用户的密钥被盗或丢失,攻击者得到了该密钥,并试图执行验证。在这种情况下,我们获得了FVC 2002 DB 1的最佳EER值,分别为7.3%、5.13%、12.36%FVC 2002 DB2和FVC 2002 DB3。FVC 2002 DB1、DB2和DB3的 E E R 图 见图1A和1B。 4-六、ROC(Receiver Operating Characteristics)表示FAR和真实接受率(1-FRR)之间的权衡,图六、D B 3 的错误率相等 。图7.第一次会议。 不同数据集的ROC曲线。一个图形化的方式(图。7)。ROC曲线下方的面积可以用来决定所提出的方法的性能。面积比较多,性能比较好。从表1中还可以看出,与其他一些现有工程相比,拟议工程表现良好。I. Kavati,A.Mallikarjuna Reddy,E.Suresh Babu等人ICT Express 7(2021)497500×× ×=+×=× × × × ×=表1DB1、DB2、DB3不同方法的EER(%)方法DB1DB2DB3T. Ahmed等[七]《中国日报》9627M. 诉Prasad等人[八]《中国日报》7.855.2917.55提出7.35.1312.363.2. 安全分析在安全分析下要验证的最重要的属性是不可逆性,并且使用蛮力攻击来完成。让攻击者能够揭示向量Xr。矢量Xr具有以下两个椭圆性质:(i).长轴和短轴之和(即,2a2b)和㈡。椭圆的面积(即, πab)。通过求解这些方程,攻击者可以得到a,b的值,从而可以形成一个椭圆。现在,攻击者的主要任务是猜测参考细节点的位置。但是,它可以是整个图像中椭圆边界上的任何地方。对于FVC 2002 DB2,图像大小为296 560,a、b的平均长度为10,5。因此,猜测一个参考细节点的正确位置所需的总尝试为296560π1052600万次尝试 由于我们考虑单个参考细节点的n15个最远细节点,那么找出所有15个细节点的位置的总尝试是2600万1540亿次尝试。因此,即使任何特征向量被泄露,所提出的椭圆方法也表现得相当好。4. 总结发言提出了一种基于椭圆结构的免对齐可撤销指纹模板生成方法。选取指纹中心点和细节点中的一个作为焦点,最远的细节点作为共同顶点,形成椭圆。该方法表现良好,因为代替存储指纹的空间信息,例如细节点之间的距离或方向等,我们以变换的形式存储椭圆属性,使得即使任何存储的模板被泄露,原始指纹信息也不会被泄露给攻击者。该方法在FAR和FRR方面也表现良好。然而,对于不具有核心点的指纹,这种方法将不适用,这是这项工作的主要限制CRediT作者贡献声明数 据 管 理 , 写 作 - 原 始 草 稿 , 软 件 , 验 证 . A.Mallikarjuna Reddy:监督,可视化,调查。E. SureshBabu:数据管理,写作-原始草稿,软件,验证。K.Sudheer Reddy:概念化,方法论,写作-评论&编辑。Ramalinga Swamy Cheruku:概念化,方法论。竞合利益作者声明,他们没有已知的可能影响本文所报告工作引用[1] A.K.贾恩角Nandakumar,A. Nagar,生物识别模板安全,EURASIPJ.Adv. 信 号 处 理 。 2008 ( 2008 ) 1http://dx.doi 。org/10.1155/2008/579416。[2] N.K. Ratha,J.H.康奈尔,R. M. Bolle,增强基于生物特征的身份验证 系 统 的 安 全 性 和 隐 私 , IBM Syst.J.40 ( 3 ) ( 2001 )614http://dx.doi.org/10.1147/sj.403.0614[3] B.阿拉姆,Z. Jin,W.- S.是的,B.- M. Goi,一种用于生物密码系统的免标记可取消指纹模板,J. Netw。Comput. 115(2018)20http://dx.doi.org/10.1016/j.jnca.2018.04.013[4] P.S. Chanukya,T. Thivakaran,使用指纹和耳朵进行人体认证的多模态生物识别密码系统,多媒体工具应用程序79(1)(2020)659-http://dx.doi.org/10.1007/s11042-019-[5] R. Mothi,M. Karthikeyan,使用wpt水印和密码学保护生物医学虹膜图像,测量136(2019)67http://dx.doi.org/10.1016/j.measurement.2018.12.030[6] M.V.普拉萨德岛Kavati,一种基于混沌混合和水印的安全掌纹认证系统,Int.J.Biom.6(4)(2014)321http://dx.doi.org/10.1504/IJBM.2014.067124[7] T. Ahmad,J. Hu,S.王,基于极坐标对的可撤销指纹模板,模式识别。44(10http://dx.doi.org/10.1016/j.patcog.2011.03.015[8] M.V. Prasad , J.R. 阿 努 古 角 Rao , Fingerprint template protectionusing multiple spiral curves , in : Proceedings of 3rd InternationalConference on Advanced Computing,Networking and Informatics,Springer , 2016 , pp. 593http://dx.doi.org/10.1007/978-81-322-2538-6_61[9] A.K. Trivedi,D.M. Thounaojam,S.不可逆可撤销指纹模板的指纹生 物 识 别 , 计 算 。 安 全 90 ( 2020 ) 101690 ,http://dx.doi.org/10.1016/j.cose.2019.101690。[10] H. Ashiba,F. Abd El-Samie,基于面部的可取消多生物识别系统的实 现 , 多 媒 体 工 具 应 用 79 ( 41 ) ( 2020 )30813http://dx.doi.org/10.1007/s11042-020-09529-7[11] Neurotec-Biometric-4.3,NeurotechnologyVeriFinger-SDK,URLhttp://www.neurotechnology.com/verifinger.html/网站。
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功