没有合适的资源?快使用搜索试试~ 我知道了~
埃及信息学杂志22(2021)447用于安全医疗保健智能卡的基于虹膜的可取消生物特征密码系统菲尔杜斯·考萨尔阿曼马斯喀特苏丹卡布斯大学工程学院电子和计算机工程系阿提奇莱因福奥文章历史记录:2020年3月30日收到2021年1月19日修订2021年1月31日接受在线预订2021年保留字:生物特征密码系统认证密钥绑定医疗保健可取消生物识别A B S T R A C T个人的健康相关信息是非常敏感的,并且需要高水平的安全性和保密性。医疗保健提供者有责任确保患者信息的安全性,并且只有授权用户才能访问医疗保健系统长期以来一直使用生物识别技术进行身份验证和/或访问控制。生物识别技术也可用于医疗保健数据的安全和隐私。本文提出了一种基于虹膜的可撤销生物特征密码系统来安全地存储医疗数据智能卡上的病人。它采用对称密钥加密技术对医疗保健数据进行加密,并以加密形式将其存储在智能卡上。我们使用模糊承诺方案将秘密加密密钥与患者的可取消虹膜模板我们提出的方案提供了用户身份验证,以及解密的医疗保健数据时,需要使用的虹膜模板的所有者的医疗保健智能卡。实施结果表明,我们提出的计划提供了更好的性能相比,其他计划。它可以从输入的虹膜模板生成最大252位的加密密钥,错误接受率(FAR)为0,错误拒绝率(FRR)为0.07。所生成的密钥可以用于使用对称加密算法(例如,高级加密标准(AES)、国际数据加密算法(IDEA)、Blowfish等)来加密患者的健康护理数据。由于系统的安全性依赖于密钥的保密性,所以我们提出的方案将加密密钥与患者的虹膜模板可互换地绑定,而不需要安全地存储它。安全性分析表明,攻击者不可能从被盗的医疗卡中检索患者的密钥或医疗数据。©2021 THE CONDITOR.出版社:Elsevier BV代表计算机和人工智能学院埃及开罗大学。这是一篇CC BY-NC-ND许可证下的开放获取文章(http://creative-commons.org/licenses/by-nc-nd/4.0/)上提供。1. 介绍保护敏感数据免受未经授权的访问是当今世界面临的最大挑战之一。这在患者的医疗保健数据的安全性和隐私性容易被破坏的医疗保健行 业 中 成 为 更 重 要 的 要 求 。 健 康 保 险 可 携 带 性 和 责 任 法 案 规则(HIPPA)概述了访问患者医疗保健数据所需遵循的隐私和安全规则。任何医疗保健提供商公司都必须遵守这些规则,实施适当的风险管理政策,以确保患者医疗保健数据的安全性和隐私性,以符合HIPPA。在某些情况下,需要在不同的医疗保健提供者或同一提供者内的不同部门之间共享患者的数据。数据传输过程可能会泄露个人敏感信息*通讯作者。电子邮件地址:firdous@squ.edu.om其可以进一步用于一些非法活动而不是个人医疗用途。因此,医疗保健信息系统的设计应提供患者患者/用户身份验证对于防止未经授权访问机密数据或系统至关重要。密码是用户身份验证中使用最广泛的方法之一,但它存在许多不足。密码选择不当被认为是系统干预的最常见原因[1]。基于密码的系统要求选择一个秘密密码的准确回忆,这是人类认知的困难。基于令牌的认证系统需要持有令牌以用于认证目的,其可容易地被任何人错放、丢失或误用。生物特征认证是一种利用人类独特的生物特征进行身份认证的方法。这些生物特征包括人的生理和行为特征,例如指纹、面部、虹膜、手、指静脉、声音、签名、门、指纹等。生物-https://doi.org/10.1016/j.eij.2021.01.0041110-8665/©2021 THE CONDITOR.出版社:Elsevier BV代表开罗大学计算机和人工智能学院。这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表埃及信息学杂志杂志主页:www.sciencedirect.comF. Kausar埃及信息学杂志22(2021)447448度量认证系统比基于口令/PIN或令牌的传统认证更安全,因为它不会被遗忘或丢失,并且难以伪造。生物识别认证系统包括注册和识别/认证阶段。在注册阶段,生物特征被作为输入提供给系统,以生成与其他用户在认证阶段期间,用户的生物特征作为输入被给予系统以生成生物计量模板,该生物计量模板与数据库中存储的模板相匹配。匹配过程依赖于统计算法,并不是100%准确。不同的生物特征提供不同的准确度与其他生物识别系统相比,基于虹膜的认证如果密码已被泄露,则可以更改密码,但如果生物识别模板被泄露,则无法更改密码。此外,生物识别技术并不是秘密。生物特征模板可以通过使用可取消的生物特征系统[2]来保护,该系统存储生物特征模板的不可逆变换版本由于变换是单向的,因此可取消模板的泄漏不会揭示关于原始生物特征模板的信息生物计量密码系统[3]结合了生物计量学和密码学,以获得两个世界的最佳效果。生物特征密码系统(BCS)用于将加密密钥绑定到生物特征数据或生成加密密钥到生物特征数据。在密钥绑定方案中,辅助数据通过生物特征数据和秘密加密密钥的融合来生成然后使用助手数据从给定的生物特征数据生成或检索密钥/密码模糊承诺方案(FCS)使用纠错码和密码学的组合来执行密钥绑定[26]。本文的主要贡献是成功地集成了可取消的生物识别系统和FCS的密钥绑定方案,以认证和安全地存储在智能卡上的病人的医疗保健数据。生成帮助器数据通过结合密钥的Reed Solomon(RS)编码和患者虹膜生物特征模板的可取消变换。该贡献的新颖性在于,我们通过允许患者和医疗保健提供者共享加密密钥而不将其保存在任何地方来解决了对称密钥加密算法的密钥管理的主要问题。患者或医疗保健提供者不需要存储或记忆加密密钥来解密存储在医疗保健卡上的数据。 它是在需要时从患者的虹膜图像中生成的。此外,通过使用可取消生物计量系统来提供生物计量数据的不可逆性和不可爱性。攻击者本文的其余部分组织如下。第二节介绍了在安全医疗保健数据解决方案和生物特征密码系统领域的相关工作第三节提出了一种新的基于虹膜的可撤销生物特征密码体制实验结果和安全性分析在第4节中提供。最后,在第五中给出了结论和未来的工作.2. 相关工作患者的医疗保健数据应得到妥善保护,并在需要时随时提供给医疗保健专业人员合法使用。有必要设计安全机制,提供有效的数据可用性,同时保持高水平的安全性。基于生物识别的访问控制机制提供了一种解决方案,以确保对医疗保健的访问患者的数据。Garson等人[12]提出了一种基于双因素身份验证的电子医院架构,用于数据安全和访问控制。他们使用密码和指纹的组合作为双因素身份验证机制。它需要额外的开销来安全地管理用户的密码和指纹。Zhang等人。[13]提出了一种用于智能医疗系统的基于ECG的认证方法。他们使用混合ECG特征提取方法进行患者识别。由于患者心脏疾病的影响,在ECG信号改变的情况下,所提出的方案的Li等人[14]为云辅助远程医疗信息系统开发了一种认证协议和隐私保护机制。Peng等人[15]提出了基于指纹的生物计量密码系统。它采用了三种不同的纠错码,即Bose-Chaudhuri-Hocquenghem(BCH),Reed-Solomon(RS)和低密度奇偶校验(LDPC),以成功地从指纹模板中恢复密钥。结果表明,LDPC码与BCH码和Reed-Solomon码相比,对于较长的码字具有更好的性能。Shaanxi等人[16]提出了一种基于云的医疗保健系统的基于签名的身份验证方案和数据管理。其等误率(EER)为0.12,灵敏度为0.98,特异性为0.95。Adamovic等人。[17]提出了一种基于虹膜的模糊承诺方案,用于从虹膜图像的高熵区域生成密钥,该密钥可用于不同应用中的加密或认证目的。它使用Reed-Solomon码进行错误校正,分辨率在帧间和组内虹膜图像。它只集中在虹膜的高分辨率区域的信息,以获得最大的熵。Yang等人[9]提出了一种可取消的基于手指静脉的生物计量密码系统,用于将患者的医疗保健数据安全地存储在医疗保健卡上。该算法利用BCH纠错码将手指静脉模板与加密密钥可以实现的最大密钥长度仅为63位,这不足以用于现代密码算法,例如,AES[11]。Hao等[18]提出了一种从虹膜代码生成加密密钥的方法单独使用虹膜模板或辅助数据都不能生成加密密钥Ruthgeb等人。[19]开发了一种基于虹膜生物特征的双因素认证系统。他们在注册阶段执行随机数和虹膜代码之间的XOR运算以生成虹膜模板,并且在匹配/认证阶段使用相同的随机数。系统的安全性取决于随机数的保密性生物特征识别系统的安全性主要依赖于生物特征模板的保护在[20,21]中提出了基于虹膜的生物计量密码系统,其利用数字调制范例来提供虹膜模板保护。在[22,23]中提出了利用智能卡上的生物虹膜和指纹匹配的访问控制机制。智能卡上的低存储和有限的处理能力的主要约束通过生物特征模板的高效翻译来解决。3. 建议计划我们提出了一个计划,以确保医疗保健数据使用虹膜为基础的可取消的生物特征密码系统。该系统的整体架构如图所示。1 .一、F. Kausar埃及信息学杂志22(2021)447449×Þ图1.一、基于虹膜的可撤销生物特征密码系统体系结构。我们的方案分两个阶段执行其功能,包括数据加密和数据解密,如图所示。1.一、加密过程将虹膜图像、加密密钥和患者的健康护理数据作为输入它生成辅助数据、加密密钥的密码散列和患者的加密的医疗保健数据,并将该信息存储在患者的医疗保健智能卡上。解密过程用于在不提供加密密钥的情况下从智能卡中检索患者的加密医疗保健数据。它仅将患者的虹膜图像和医疗保健智能卡数据作为输入它从该输入信息生成解密密钥,并使用该解密密钥来解密保存在智能卡上的加密医疗保健数据。加密密钥既不存储在医疗保健智能卡上,也不由用户提供它是从输入的虹膜图像和存储在医疗保健设备上的辅助数据生成的在加密过程中,如图所示。在图2(a)中,我们生成辅助数据、加密密钥的密码散列和加密的医疗保健数据。利用生物特征密码系统中的模糊承诺机制,将加密密钥与虹膜模板的可取消变换绑定,实现了对加密密钥的保护 在解密过程中,如图所示。在图2(b)中,从输入的查询虹膜图像生成可取消模板,然后将其与辅助数据组合,并且对输出进行解码以生成解密密钥。将所生成的解密密钥的密码散列与加密密钥的密码散列进行匹配,以验证解密密钥的成功检索如果两者相同,则所生成的解密密钥可以用于对存储在卡上的加密的健康护理数据进行解密。表1中描述了本节中使用的一些符号。3.1. 加密过程我们将加密过程进一步分为四个阶段:1)虹膜代码生成阶段2)可取消模板生成阶段3)密钥绑定阶段4)加密阶段。3.1.1. 虹膜代码生成阶段虹膜代码采用[4]中描述的方法生成。虹膜代码生成的过程如图3所示。首先,在输入的眼睛图像上,应用基于Hough变换的分割方法来分割虹膜和瞳孔的圆形区域。然后基于Daugman的橡胶片模型对提取的虹膜区域进行归一化处理。归一化的虹膜图案与一维log-Gabor小波卷积来执行特征编码。最后,通过对来自1D Log-Gabor滤波器的相位数据应用四级量化,将不同的虹膜模型编码成逐位生物特征模板。3.1.2. 可取消的模板生成阶段通过使用索引第一(IFO)哈希方案[5]生成可取消的虹膜模板。所生成的长度为(n1n2作为IFO哈希算法的输入。将“P”个随机排列应用于虹膜代码的每一行。Hadamard乘积码是通过将所有随机排列的虹膜码相乘而生成的。然后定义一个k大小的窗口,在产品代码的每一行中搜索第一个二进制“10”的出现应用模阈值函数来获得散列码值。相同的过程迭代图2a. 加密过程。F. Kausar埃及信息学杂志22(2021)447450pppPppppppp图2b.解密过程。表1符号和描述。K密钥的秘密密钥虹膜代码IT作为IFO散列函数的输入给出,以生成患者的可取消模板IFO散列代码CT(p= 0)。CT¼ IFOHashing患者PT模板虹膜编码患者PCTIFO哈希码H辅助数据E加密的医疗保健数据Q查询患者P的虹膜代码Q查询患者PP图三. 虹膜代码生成过程。p p通过使用Reed-Solomon编码方案(n,k,m)[10]对秘密加密密钥K进行编码。Reed-Solomon编码器的输出与IFO散列码进行异或以生成辅助数据H。H¼RS编码器KCT3.1.4.加密阶段使用AES算法[11]使用密钥K对患者的医疗保健数据进行加密,如下所示E1/AES数据库此外,通过对密钥K应用SHA 512算法[6]来生成密钥K的加密散列码。加密过程的输出由辅助数据H、秘密加密密钥K的密码散列和加密的保健数据E组成。3.2. 解密过程为了解密数据,第一步是从辅助数据H中检索密钥并查询眼睛图像。解密过程也分为三个阶段:1)虹膜码生成阶段2)可标记模板生成阶段3)密钥解绑阶段。虹膜代码生成阶段和可取消模板生成阶段与上面在第3.1.1节和第3.1.2节中讨论的加密过程相同。从查询眼睛图像生成患者p的查询虹膜代码IQ,然后对应通过对查询虹膜码IQ应用可取消的IFO散列函数来产生查询IFO散列码C Q。CQ¼ IFOHashing IQp p3.1.3.关键结合期我们的加密过程基于对称密钥加密,其中相同的密钥用于加密和解密。通过使用秘密密钥K对患者的保健数据进行加密。患者的输入眼睛图像用于生成模板虹膜代码IT,如上文第3.1.1中所述。模板3.2.1.关键解绑阶段异或(XOR)操作是对帮助数据和IFO哈希码执行的该操作的输出由编码过程中使用的相同块码解码解码的消息是潜在的秘密密钥K。K0 RS解码器DAC QH我我CF. Kausar埃及信息学杂志22(2021)447451执行K0的加密散列,并将其与密钥K的存储散列进行比较。SHA512KSHA512K0如果两者相同,则K0可以用于解密存储在卡上的加密的健康护理数据E。HealthCareData<$AESK0;E4. 实验结果及安全性分析本节给出了该方案的实验结果和安全性分析。4.1. 实验结果我们进行了实验,以评估我们提出的基于虹膜的可取消的生物特征密码系统的性能。我们使用CASIA-IrisV 3-Lamp数据库。该数据库由411个用户的左眼和右眼各20个虹膜图像组成,总共16,440个虹膜图像。我们的实验仅在左眼虹膜图像上进行。我们使用来自100个用户的左眼的第一虹膜图像用于训练目的,并且使用来自相同的100个用户的左眼的第三图像用于测试。为了测量错误拒绝率(FRR),每个用户的第一虹膜图像被认为是模板,并且同一用户的第三虹膜图像被用作查询。另一方面,为了测量错误接受率(FAR)的值,每个用户的第一虹膜图像被认为是模板,而每隔一个用户的第三虹膜图像被用作查询,这导致总共505,000次冒名顶替者比较。所提出的计划的准确性是衡量通过计算等错误率(EER),其中FAR等于FRR。计算FAR和FRR值,以衡量我们提出的系统的性能。RS码由三个参数(n,k,m)定义,其中n是块长度,k是消息长度,m是每个消息符号中的比特数。如表2所示,实现不同的RS码(n,k,m)以研究系统的性能。可以看出,对于较小的密钥长度,FRR的值较低,但FAR较高。另一方面,对于较大的密钥长度,FAR的值较低,但FRR较高。对于RS n = 127,k = 36,m = 7,长度为252的密钥,理论上最大纠错能力为t = n-k/2 = 45.5比特,最小距离dmin= 2 t +1 = 92位。我们的测试表明,它给我们的最大值为t = 38位。如图4所示,通过固定n =127,计算不同t值的FRR和FAR。可以观察到,对于较小的t值,FRR高,而FAR低。我们将我们的方案与W. Yang等人[9]见表3。我们提出的方案提供了一个更好的值的FAR和FRR与更大的密钥长度为实际使用不同的密码算法,如AES。我们提出的方案提供的最大密钥长度为252位,FAR为0%,而FRR为7%,相比杨等人。[9]它提供了63位的密钥长度,FAR为0%,FRR为63%。见图4。 n = 127时系统的纠错能力。4.1.1. 时间复杂度我 们提 出的 方 案使 用 AES 算 法加 密病 人 的医 疗保 健数 据 和SHA512算法计算加密密钥的哈希AES在128位的固定块大小上操作如果我们的消息由'm'个纯文本块组成当输入大小固定时,使用SHA512 算法计算哈希值所需的时间 大致相同,因此它们是 O(1)。4.2. 安全分析本节描述了所提出的方案对各种安全攻击具有弹性,并提供用户认证和隐私。4.2.1. 偷来的攻击存储在医疗保健智能卡上的数据可能导致对患者医疗保健信息的机密性、完整性和可用性的不同类型的数据级安全攻击在我们提出的方案中,我们将以下数据存储在医疗保健智能卡上:1)加密密钥的加密散列2)患者的加密医疗保健数据3)助手数据。存储在医疗保健智能卡上的第一信息是加密密钥的密码散列。如果卡被盗,攻击者将无法从其哈希值中找到加密密钥,因为SHA-512是一种单向哈希算法[6]。攻击者无法从密钥的SHA512哈希值中获得密钥[7]。存储在医疗保健智能卡上的第二信息是通过使用AES算法加密的医疗保健数据加密密钥的可能长度最大为252位,FAR为0%,FRR为7%。因此,如果攻击者对加密的医疗保健数据进行暴力攻击,则不可能在合理的时间内从其中获取密钥或原始消息[8]。存储在医疗保健智能卡上的第三信息是辅助数据。攻击者无法从被盗的卡中检索密钥,除非它具有患者的查询虹膜图像因为我们不是表2系统性能。编码方案密钥长度(位)RS码字长度(位)FAR %FRR%RS(31,9,5)451550.82RS(63,11,6)6637803.5RS(63,17,6)10237805RS(127,36,7)25288907F. Kausar埃及信息学杂志22(2021)447452≈×表3性能比较。我们提出的方案W. Yang等人[9]第一章密钥长度FAR(%)财务资源回收率(%)密钥长度FAR(%)财务资源回收率(%)450.8213086603.53702010205470242520763063将患者的虹膜图像或对应的虹膜模板存储在数据库中的任何地方,使得攻击者4.2.2. 交叉匹配攻击将可撤销生物特征与生物特征密码系统相结合的优点是可以防止交叉匹配攻击。攻击者可能从不同的应用程序访问用户虹膜模板,并可以将其用于交叉匹配攻击以及从医疗数据卡中检索密钥然而,在我们提出的方案中,这是不可能的,因为我们在使用虹膜模板来生成帮助数据之前对虹膜模板执行不可逆的可取消IFO哈希函数。在任何违反的情况下,我们总是可以通过向可取消的IFO哈希函数提供不同的输入参数来生成新的虹膜模板。因此,对手不能在任何其他应用中对患者的私人数据发起交叉匹配攻击。4.2.3. 伪装袭击生物特征密码系统与可撤销生物特征的结合使其对伪装攻击具有更强的抵抗能力由于对手在传统的生物识别系统中,生物识别在受到损害的情况下不能被撤销在我们提出的方案中,它是可能的,撤销妥协的生物特征模板,并可以生成新的模板,只需改变输入参数的可取消IFO哈希函数。4.2.4. 暴力攻击存储在虹膜上的辅助数据与虹膜模板的IFO哈希码进行异或以检索密钥K。在我们提出的方案中有两种可能的暴力攻击。首先,攻击者可以通过成功生成用户虹膜模板的IFO哈希码来获得密钥。由于虹膜模板的IFO哈希码没有存储在卡上,而是在运行时计算,攻击者无法对其发起暴力破解。其次,可以对存储在卡上的密钥的SHA512散列值发起暴力攻击对SHA 512算法的暴力攻击等价于发现其中的冲突使得SHA 512(在我们提出的方案中,发现SHA512中的冲突将花费O(2256)时间。如果攻击者可以在1毫秒内计算出100万个SHA512哈希值,那么他将花费2236毫秒3。5 1060年来找到秘密的关键。即使攻击者的计算能力增加到更大的程度,这仍然会使蛮力攻击不切实际。4.2.5. 通过记录多重性攻击(ARM)ARM是一种针对可撤销生物特征系统的安全攻击,它要求攻击者获得多个经过变换的生物特征模板和变换参数或密钥其通常不保密并且用于生成变换矩阵。在我们提出的方案中,我们为了执行ARM攻击,攻击者首先必须从辅助数据获取变换的虹膜模板。如果我们假设攻击者设法为辅助数据重建变换后的虹膜模板,则ARM攻击仍然是不可能的,因为我们使用IFO哈希方法来生成变换后的虹膜模板,该模板对ARM是安全的[5]。4.2.6. 用户认证所提出的方案还提供用户认证,因为只有具有有效查询虹膜模板的合法用户才能够检索密钥,从而解密存储在卡上的加密的患者医疗保健数据。4.2.7. 用户隐私在我们建议的计划中,病人的数据隐私它也不会在智能卡上存储患者的任何生物特征数据。4.2.8. 密码智能卡我们可以使用符合ISO/IEC 7816-15:2016标准的加密智能卡来实现我们提出的方案[28]。这些卡配备有特殊的密码处理器,能够执行不同的密码算法,例如:AES、三重DES、RSA、SHA512等。它还提供存储、检索和使用智能卡上的密码信息的便利5. 结论本文提出了一个安全的和认证的虹膜为基础的可取消的生物特征密码系统,提供用户身份验证和安全加密的医疗保健用户数据。在所提出的方案中,不需要存储用于加密医疗保健数据的加密密钥。它可以在运行时检索成功的虹膜为基础的生物认证的用户。利用Reed-Solomon码将可撤销虹膜模板与密钥绑定。实验结果表明,我们可以成功地从输入虹膜模板中获得最大252位的密钥,FAR为0%,FRR为7%,而[9]的最大密钥长度为63位,FAR为0%,FRR为63%。安全性分析表明,攻击者无法从智能医疗卡上存储的数据中获取密钥。在虹膜模板与密钥绑定之前,对虹膜模板应用不可逆的可取消变换函数,防止攻击者进行交叉匹配攻击或从窃取的用户虹膜模板中获取密钥作为未来的工作,我们希望将我们提出的方案扩展到不同生物特征的多模态融合,例如虹膜,指纹,手指静脉,人脸等。为了获得更好的精度和更大的F. Kausar埃及信息学杂志22(2021)447453密钥长度我们还将扩展我们的工作,调查效率的建议计划在不同类型的智能卡上的执行时间和内存消耗。利益冲突没有利益冲突。引用[1] Cheswick B,Bellovin S.防火墙和互联网安全:击退狡猾的黑客; 1994。[2] Patel VM , Ratha NK , Chellappa R. 可 取 消 的 生 物 识 别 : 一 个 审 查 。 IEEESignalProcess Mag 2015;32(5):54-65.[3] Uludag U ,Pankanti S ,Prabhakar S,Jain AK ,Biometric cryptosystems:issues and challenges 。 In : Proceedings of the IEEE , vol. 92 , no. 6; June2004,pp. 948- 960[4] 马塞克湖识别人类虹膜模式的生物识别; 2003年。[5] Lai Y , Jin Z , Teoh A , Goi B , Yap W , Chai T , et al. Cancellable iristemplategenerationbasedonIndexing-First-Onehashing.PatternBronze2017;64:105-17.[6] FIPSPUB180-4,安全哈希标准(SHS),https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.180-4.pdf> [在线访问:2020年2月24日]。[7] 放大图片作者:J.SHA-512/224和SHA-512/256.在:会议记录,第二部分,第21届国际会议在密码学的进展,ASIACRYPT 2015年2015,pp.612-630[8] AES对暴力攻击的安全性如何?Times. 2020年2月26日恢复。[9] 杨伟,王松,胡军,郑刚.保护移动医疗数据:基于智能卡的可取消手指静脉生物密码系统。IEEE Access2018;6:36939-47.[10] Plank JS. 1997 年 , 《 Reed-Solomon coding for fault-tolerance in RAID-likesystems》[11] FIPSPUB197,高级加密标准(AES),https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.197.pdf> ( 在 线 访 问 日 期 :2020年3月1日)。[12] 放大图片Garson K,Adams C. 在:Proc. 7th Symp.身份信任互联网; 2008年,pp. 122-130[13] ZhangY,Graveni R,Lu H,Villari M,Fortino G. PEA:用于智能医疗系统的并行心电图认证。J Netw Comput Appl2018;117:10-6.[14] 李春,施丹,王春.云辅助远程医疗信息系统的相互认证和隐私保护协议。计算方法程序生物医学2018;157:191-203。[15] 李平,杨旭,乔红,曹凯,刘娥,田军。一种有效的结合指纹和纠错码的生物特征密码系统。专家系统应用2012;39(7):6562-74.[16] Shaanxi K,Zareen F,Alam M,Jabin S. BAMHealthCloud:用于云医疗数据的生物识别认证和数据管理系统。JKing Saud Univ,Comput Inf Sci 2020;32(1):57-64.[17] Adamovic S,Milosavljevic M,Veinovic M,Sarac M,Jevremovic A.基于虹膜生物特征的模糊承诺密钥生成方案。IET Biom2017;6(2):89-96.[18] Hao F,Anderson R,Daugman J.有效地将加密技术与生物识别技术相结合。IEEETrans Comput 2006;55(9):1081-8.[19] Rathgeb C,Uhl A.双因素身份验证或如何在生物识别系统中伪造实验结果In:Proc.的Int.Conf. 图像分析和识别; 2010年,pp。296-305[20] Maiorana E,Campisi P,Neri A.使用数字调制范例的IRIS模板保护。在:2014IEEE Int. Conf. on Acoustics , Speech and Signal Processing ( ICASSP ) ,Florence; 2004,pp. 3759-3763。[21] 放大图片作者:Álvarez Mariño R,Hernández Álvarez F,Hernández Encinas L.一种基于虹膜模板和模糊提取器的密码生物特征方案。Inf Sci2012;195:91-102.[22] NedjahN,Wyant RS,Mourelle LM,Gupta BB. 在智能卡上进行高效而稳健的生 物识 别虹 膜匹 配, 以 实现 数 据的 高安 全 性和 隐私 性 。 未来 一代 计 算系 统2017;76:18-32.[23] Nedjah N,Wyant R,Mourelle L,Gupta B.智能卡上的高效指纹匹配,可在智能系统中实现高安全性和隐私性。Inf Sci2019;479:622-39.[24] Gupta B,Quamara M.对基于智能卡的应用程序的各种攻击和对策的分类。同期计算:2018年实际到期。doi:https://doi.org/10.1002/cpe.4993网站。[25] GuptaB , QuamaraM. 智 能 卡 安 全 应 用 , 攻 击 和 对 策 ;2019 。https://doi.org/10.1201/9780429345593网站。[26] JuelsA,Wattenberg M. 一种模糊承诺方案。第六届ACM计算机与通信安全会议p. 28比36[27] CavoukianA,Stoianov A. 生物特征加密:新一代不可追踪的生物特征。生物统计学:基础、理论与系统。London:Wiley.[28] ISO/IEC 7816-15 : 2016 识 别 卡 - 集 成 电 路 卡 - 第 15 部 分 : 密 码 信 息 应 用 ,https://www.iso.org/standard/65250.html>
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功