游 林
(杭州電子科技大學(xué)通信工程學(xué)院, 浙江 杭州 310018)
?
生物特征密碼技術(shù)綜述
游林
(杭州電子科技大學(xué)通信工程學(xué)院, 浙江 杭州 310018)
摘要:生物特征密碼技術(shù),即融合生物特征識別技術(shù)與密碼技術(shù)的新興技術(shù),主要體現(xiàn)為基于生物特征識別技術(shù)的密鑰保護(hù)技術(shù)與密鑰生成技術(shù)。生物特征密碼技術(shù)不僅可以安全保護(hù)用戶的生物特征信息免遭泄露的風(fēng)險(xiǎn),更重要的是可以解決各種對象實(shí)體的數(shù)字身份認(rèn)證與私密信息的加密保護(hù)問題。本文綜述了自1996年第一個(gè)利用指紋特征的密鑰生成方案及2012年經(jīng)典模糊金庫提出以來主要的密鑰生成技術(shù)研究工作,剖析了這些方案的基本結(jié)構(gòu)及性能優(yōu)劣,并探討了生物特征密碼技術(shù)的未來研究思路。
關(guān)鍵詞:生物特征;身份認(rèn)證;密鑰;模糊金庫;密鑰生成技術(shù)
0引言
物聯(lián)網(wǎng)、云計(jì)算與大數(shù)據(jù)、電子商務(wù)等領(lǐng)域是“兩化”深度融合發(fā)展的核心領(lǐng)域,這些領(lǐng)域都是基于互聯(lián)網(wǎng)環(huán)境下的傳統(tǒng)產(chǎn)業(yè)的深度信息化轉(zhuǎn)型。互聯(lián)網(wǎng)環(huán)境下信息化建設(shè)中最關(guān)鍵的技術(shù)問題之一就是信息安全技術(shù)問題,這也是“兩化”深度融合的物聯(lián)網(wǎng)、云計(jì)算與大數(shù)據(jù)、電子商務(wù)領(lǐng)域發(fā)展中急需解決的重大技術(shù)問題。信息安全技術(shù)問題,也就是利用以密碼技術(shù)為核心的數(shù)字化手段來解決相關(guān)領(lǐng)域中涉及的數(shù)據(jù)安全問題,主要表現(xiàn)為數(shù)據(jù)加密保護(hù)與用戶身份鑒別兩個(gè)方面。
身份鑒別問題可以分為認(rèn)證(VeriFication)和識別(IdentiFication)兩類。認(rèn)證指的是驗(yàn)證用戶所聲明的身份(Are you whom you claim?),識別指的是確定用戶的身份(Who are you?)。身份的鑒別主要基于持有物(如各種證件)、所掌握的信息(如口令或密碼)、生理或行為特征(如指紋、手形、聲音、簽名等)。生理或行為特征就是現(xiàn)在人們廣泛興趣的生物特征識別技術(shù),它是基于個(gè)人獨(dú)特的生理或行為特征進(jìn)行自動身份鑒別的技術(shù)[1]。生物特征不存在像密碼(password)那樣容易被忘記、泄露或被破解的現(xiàn)象,也不會像持有物那樣容易被竊取或轉(zhuǎn)移,因此,生物特征識別是一種更可靠、方便、快捷的大眾化身份識別手段。
但是,基于生物特征的身份認(rèn)證需要存儲注冊用戶的生物特征模板,由于人體生物特征不能像口令和密鑰一樣吊銷和重新發(fā)布,生物特征模板一旦失竊必將造成嚴(yán)重后果。如何將生物特征識別技術(shù)與密碼技術(shù)有效地結(jié)合,產(chǎn)生一種新型的密碼技術(shù)并應(yīng)用于物聯(lián)網(wǎng)、云計(jì)算與大數(shù)據(jù)、電子商務(wù)等領(lǐng)域中,成為當(dāng)前信息安全研究的熱點(diǎn)領(lǐng)域。這一研究領(lǐng)域被稱為生物特征密碼學(xué)。
在任何一個(gè)密碼算法或密碼體制中,密鑰的安全保護(hù)是最關(guān)鍵的安全性問題。一種密碼體制要達(dá)到一定的安全強(qiáng)度,其使用的密鑰長度必須達(dá)到相應(yīng)的長度。AES算法的密鑰為128 bits、192 bits或256 bits,橢圓曲線密碼體制中的密鑰長度一般要在160 bits以上,而RSA中的密鑰長度一般需要在1 000 bits以上。這樣這么長的密鑰要靠人腦記住是不可能的,必須安全妥善地保存在某種介質(zhì)(計(jì)算機(jī)或智能卡)中。人們通常使用更簡單易記的口令(password)管理密鑰,只有通過口令才能獲取密鑰,但口令又是非常容易被盜取或泄露的。目前一種有效的保存方法是將密鑰及指紋模塊存儲在智能卡中,合法使用者必須通過輸入指紋才能獲取密鑰。這種密鑰管理方法除了存在口令遺忘、被破解、智能卡丟失、被盜、使用不便等問題外,在人機(jī)接口上也存在著很大的安全隱患:無法保障密鑰使用者的數(shù)字身份和物理身份的統(tǒng)一,且在更換新密鑰時(shí)就需要更換智能卡中的數(shù)據(jù)或換卡,增加耗時(shí)、經(jīng)費(fèi)及設(shè)備容量。
基于人的生物特征的身份認(rèn)證技術(shù)為解決這一問題提供了有效的技術(shù)手段,解決了用戶數(shù)字身份和物理身份統(tǒng)一的問題。
1生物特征識別技術(shù)
生物特征識別技術(shù)是指通過計(jì)算機(jī)或其他具有數(shù)據(jù)運(yùn)算與圖像處理功能的終端設(shè)備,利用人體所固有的生理特征或行為特征來進(jìn)行個(gè)人身份鑒別。生理特征是與生俱來的先天性特征,而行為特征多為后天性的習(xí)慣特征,兩者統(tǒng)稱為生物特征。
生物特征識別系統(tǒng)的基本結(jié)構(gòu)如圖1所示,它包括注冊階段和識別階段兩個(gè)模塊。注冊模塊首先登記用戶姓名,通過生物特征識別傳感器得到用戶的生物特征圖像或信息,然后提取用戶的特征數(shù)據(jù),創(chuàng)建用戶特征模板,存儲入數(shù)據(jù)庫。識別階段與注冊過程一樣,先獲取用戶的生物特征圖像或信息,提取出特征數(shù)據(jù),然后與注冊在數(shù)據(jù)庫中的特征模板進(jìn)行匹配,檢驗(yàn)用戶的身份。
圖1 生物特征識別系統(tǒng)的基本結(jié)構(gòu)
生物特征識別技術(shù)主要包括指紋識別、指靜脈識別、虹膜識別、掌紋識別、人臉識別、聲紋識別、DNA識別等技術(shù)。指紋特征識別是最古老的生物特征識別技術(shù),主要包括特征提取、指紋圖像分類、比對匹配等3個(gè)部分[2-5]。手指靜脈識別是一種利用手指表皮下的靜脈分布圖像來進(jìn)行身份識別的新型生物特征識別技術(shù)[6]。虹膜識別系統(tǒng)大致分為圖象采集硬件、圖象處理模塊、虹膜編碼與識別模塊等4個(gè)部分,虹膜識別技術(shù)較新,Daugman、Wildes和Boles等人[7]的研究為該項(xiàng)技術(shù)的市場化提供了可行性方案,但總的來說該項(xiàng)技術(shù)并不完善。掌紋識別[8]作為一種新興的生物識別技術(shù),具有識別率高、采集設(shè)備價(jià)格低廉、用戶可接受性好等獨(dú)特優(yōu)勢,近年來得到了廣泛的關(guān)注與研究。人臉特征識別技術(shù)也是近年來新興的一項(xiàng)生物特征識別技術(shù),目前主要有基于臉部幾何特征的方法[9]、基于特征臉的方法[10]、基于神經(jīng)網(wǎng)絡(luò)的方法、基于局部特征分析的方法[11]以及基于彈性匹配的方法等5種。-聲音識別[12]是一種行為識別技術(shù),主要由聲音信號的分割、特征抽取和說話人識別等3部分組成。DNA又稱脫氧核糖核酸,是遺傳信息的載體。DNA在人的整個(gè)生命過程中具有唯一性和永久性,因此DNA身份認(rèn)證具有絕對的權(quán)威性和準(zhǔn)確性。雖然DNA模板的提取比較便捷,但相對缺乏作為身份認(rèn)證功能所要求的靈活性、便捷性、以及經(jīng)濟(jì)性。
以上7種生物特征如圖2所示,最右邊是DNA分子的雙螺旋結(jié)構(gòu)圖,左邊6個(gè)小圖是上述目前常見的已用于個(gè)人身份鑒別功能的生物特征的圖形。
圖2 7種生物特征圖
用于身份識別的生物特征必須具備以下4個(gè)特征要素:1)唯一性(獨(dú)一無二性);2)不易損壞;3)不易被盜??;4)采集與比對方便、快捷。生物特征身份識別系統(tǒng)的評價(jià)指標(biāo)[13]主要有:1)拒真率(False Rejection Rate,F(xiàn)RR),即正確生物特征被誤判拒絕的比率,可視為系統(tǒng)好不好用的一個(gè)指標(biāo);2)認(rèn)假率(False Acceptance Rate,F(xiàn)AR),即錯(cuò)誤生物特征輸入而被接受為正確的比率,可視為安全性指標(biāo),其值越低越好;3)等錯(cuò)誤率(Equal Error Rate,EER),它是衡量系統(tǒng)整體性能的一個(gè)指標(biāo);4)閾值(Threshold),是指某個(gè)預(yù)先設(shè)定的相似度值,當(dāng)樣本與模板的相似度值達(dá)到或超過此值時(shí)為肯定匹配,低于此值時(shí)為否定匹配。閾值對于FRR與FAR有雙面性不平衡的影響,即降低某一者,則必升高另一者。我們據(jù)此對上述6種主要的生物特征識別技術(shù)的優(yōu)勢和不足進(jìn)行比較,結(jié)果如表1所示。
表1 主要生物特征識別技術(shù)的性能比較
從表1可以看出,指紋與指靜脈特征的識別技術(shù)的平均性能要優(yōu)于其它生物特征。
2基于生物特征識別的新型密碼技術(shù)
近年來,隨著生物特征識別技術(shù)的逐漸廣泛、深入地應(yīng)用于各類敏感區(qū)域的安防、各類系統(tǒng)平臺的安全服務(wù)、各類金融安全支付等環(huán)境下,其在帶給我們便捷性和安全性的服務(wù)同時(shí),本身固有的一些缺陷和不足也逐漸暴露出來,最主要的就是生物特征所涉及到的人的隱私以及由此而帶來的安全性問題。生物特征是人所固有的,一旦丟失而被不法之徒用于其他目的則存在非常大的風(fēng)險(xiǎn)。依據(jù)目前生物特征識別技術(shù)應(yīng)用中出現(xiàn)的主要問題分析,其根源在于當(dāng)前的應(yīng)用基本上是基于單一的生物特征和相對簡單的數(shù)學(xué)運(yùn)算手段來實(shí)現(xiàn)的生物識別技術(shù)應(yīng)用系統(tǒng)或平臺。因此近年來基于多生物特征、相對更復(fù)雜的數(shù)學(xué)手段、結(jié)合密碼學(xué)理論知識的信息安全技術(shù)成為國內(nèi)外相關(guān)領(lǐng)域?qū)W者以及金融領(lǐng)域技術(shù)專家研究或?qū)W⒌臒狳c(diǎn)。
生物特征識別技術(shù)在各種物理性的安防環(huán)境或當(dāng)今各種信息系統(tǒng)中的應(yīng)用,其作用基本上是類似門禁系統(tǒng)中的身份鑒別的功用??梢哉f只是生物特征識別技術(shù)最基本、最簡單的數(shù)字化應(yīng)用。在這些基于生物特征識別技術(shù)的應(yīng)用系統(tǒng)或平臺中,一般只是將采集的生物圖像并經(jīng)處理后生成的生物特征模板孤立地儲存于系統(tǒng)的數(shù)據(jù)庫中。這種生物特征應(yīng)用策略容易發(fā)生特征模板泄露或被盜取的現(xiàn)象。
為了克服基于單一生物特征的身份認(rèn)證技術(shù)系統(tǒng)的缺陷,近年來已提出了很多基于多生物特征的身份認(rèn)證方法[14-16]。文獻(xiàn)[14]首次提出了利用用戶的兩個(gè)不同的指紋來生成一個(gè)新的用戶身份ID的思想,可以保護(hù)兩個(gè)輸入的指紋的細(xì)節(jié)點(diǎn)位置。但由于新的用戶指紋ID含有比常規(guī)指紋較多的細(xì)節(jié)點(diǎn)位置信息而容易被攻擊者覺察。在文獻(xiàn)[17]中,Sutcu等人提出了基于指紋細(xì)節(jié)點(diǎn)認(rèn)證方案與基于SVD(面部特征奇異值分解)的人臉認(rèn)證方案的融合生物特征認(rèn)證模式。
在文獻(xiàn)[18]中,Camlikaya等人利用用戶一個(gè)指紋的細(xì)節(jié)點(diǎn)及其聲音的人工構(gòu)造點(diǎn)的位置,構(gòu)造出類似的用戶的新的身份ID用于身份識別。2013年Sheng與Kot等人[19]提出利用用戶的一個(gè)手指指紋的細(xì)節(jié)點(diǎn)位置、另一個(gè)手指指紋的方向、以及兩枚指紋的參考點(diǎn)來生成一個(gè)虛擬細(xì)節(jié)點(diǎn)模板,從而得到一種融合兩個(gè)不同手指指紋特征的身份認(rèn)證方法,見圖3。
圖3 Sheng與Kot等人的基于兩枚指紋特征融合的身份認(rèn)證方案
由于其構(gòu)造的虛擬指紋特征模板雖不同于原兩枚指紋的任何一枚指紋的特征模板,但它完全似一枚真實(shí)指紋的特征模板。這樣攻擊者即使獲取了模板數(shù)據(jù)庫,他也不可能進(jìn)而得到用戶的原始指紋的特征模板,而且他也無法辨別出存儲的指紋模板是一枚假指紋模板。該方案不僅可以實(shí)現(xiàn)身份認(rèn)證的目的,而且可以確保用戶的指紋特征信息不會被泄露。
任何一種密碼算法、協(xié)議或體制中的最關(guān)鍵的秘密信息就是密鑰信息?;诎踩缘囊螅荑€的長度至少在64 bits以上。我們?nèi)说拇竽X一般很難記憶住如此長的隨機(jī)性的密鑰,而只簡單地存儲在智能卡、U盤或硬盤等介質(zhì)中,采用簡單、容易記憶的口令去保管儲存的密鑰。由于口令詞一般是由不超過大約十個(gè)符號(數(shù)字、字母等)組成的,很容易發(fā)生泄露或被盜取的安全風(fēng)險(xiǎn)。為了解決密鑰的安全保存問題,目前認(rèn)為比較安全有效的方法是利用用戶的指紋、指靜脈、虹膜、或聲音等生物特征來安全管理密鑰。
如果只是簡單地將用戶的生物特征信息作為身份認(rèn)證系統(tǒng)來管理密鑰的合法使用,也就是說,用戶的生物特征模板與被保護(hù)的密鑰是相互獨(dú)立地保存的,那么不僅用戶的密鑰存在被盜取的可能,而且用戶的生物特征信息也有發(fā)生泄漏或被盜取的風(fēng)險(xiǎn)。如國內(nèi)王星明、田捷等人[20]在1999年結(jié)合指紋認(rèn)證與密碼技術(shù)的安全機(jī)制就是采用這種方式來管理密鑰。所以將用戶的生物特征信息與需要安全保存的密鑰信息進(jìn)行數(shù)學(xué)上的融合處理、或利用加密技術(shù),才有可能在既安全保護(hù)了用戶的密鑰信息的情況下,又不會發(fā)生用戶的生物特征信息泄露或被盜取的現(xiàn)象。
結(jié)合生物特征識別技術(shù)與密碼技術(shù)的安全機(jī)制,可以分為3種類型,即生物特征密鑰保存機(jī)制[20]、生物特征密鑰融合機(jī)制[21-28]和生物特征密鑰生成機(jī)制[28-29]。
生物特征密鑰綁定機(jī)制是最簡單的生物特征識別技術(shù)與密碼技術(shù)相結(jié)合的安全機(jī)制,它其實(shí)可以說是一種管理密鑰的門禁機(jī)制,實(shí)現(xiàn)簡單。但這種機(jī)制安全性較差,用戶的生物特征與密鑰信息發(fā)生泄漏或被盜取的概率很大。
1)生物特征密鑰保存機(jī)制。在這種機(jī)制中,密鑰是在生物特征輸入前預(yù)先選定好的,它與生物特征無關(guān)。這其實(shí)就是利用生物特征來保護(hù)密鑰的方式,即將事先選定的密鑰與提取的生物特征數(shù)據(jù)存儲在一起。合法使用者必須通過輸入其生物特征進(jìn)行身份認(rèn)證才能獲取密鑰。其一般方法是將生物特征數(shù)據(jù)與密鑰進(jìn)行簡單的作比特異或運(yùn)算、或拼接/串接而生成模板,并不對密鑰和生物特征做任何復(fù)雜的操作。如圖4所示。這種方法設(shè)計(jì)原理簡單, 很難抵御對模板的蓄意攻擊。且一旦生物特征模塊受到蓄意攻擊或破壞的話,那么用戶的生物特征信息和密鑰都將丟失。此外存儲介質(zhì)的丟失就很可能導(dǎo)致生物特征信息與密鑰的泄露,所以在保管上很不安全。
圖4 生物特征密鑰保存機(jī)制
從理論上說,這種方法的安全性完全依賴于對用戶的生物特征模板的保護(hù)。目前通常采用口令詞(即令牌)的方式來保護(hù)存儲的生物特征模板。但在口令詞或存儲介質(zhì)不同時(shí)發(fā)生泄漏的情況下,這種基于口令詞與生物特征的雙因子認(rèn)證管理模式,在一般的安全級別不是很高的民用或商用環(huán)境下還是有一定的應(yīng)用價(jià)值的。目前國內(nèi)外已有一些電子商務(wù)平臺、電子政務(wù)及銀行系統(tǒng)在應(yīng)用基于這種雙因子認(rèn)證模式的USB-Key。但這種安全模式的認(rèn)證或?qū)⒉痪帽桓甙踩墑e的生物特征安全模式所替代。這種基于生物特征的安全模式將是基于經(jīng)典模糊金庫的安全模式或多生物特征的新型模糊金庫安全模式。
2)生物特征密鑰融合機(jī)制。指將用戶的生物特征信息是與密鑰信息進(jìn)行一些相對復(fù)雜的數(shù)學(xué)運(yùn)算或密碼技術(shù)上的混合處理后生成的模板保存起來(不需要秘密保存),而不是直接保存生物特征模板與密鑰信息。其后只有當(dāng)用戶輸入的生物特征與其初始輸入的生物特征相同或誤差在某個(gè)閾值范圍之內(nèi),則可恢復(fù)出密鑰,否則無法恢復(fù)。
2002年,Juels與Sudan[21]在IEEE信息論的國際會議上提出了一種稱為模糊金庫(Fuzzy Vault)的方法。其策略是利用用戶的具有唯一性的某特征集合,如用戶的特定喜好的數(shù)字化集合,來保存用戶的數(shù)字化秘密信息。而要重新獲取保存的私密信息,用戶必須輸入與原先的特定喜好信息集合相同的信息集合、或幾乎相同的喜好信息集合,才能正確獲取保存的私密信息。這就是首次出現(xiàn)的經(jīng)典模糊金庫方案。其原理是利用用戶所擁有的具有唯一屬性的信息來保護(hù)其秘密信息?;谶@個(gè)原理,Clancy及Uludag等人[22-23]在大約一年后就提出了一種基于指紋特征信息的模糊金庫方案。他們采用用戶的指紋特征數(shù)據(jù)作為Juels與Sudan的模糊金庫中的用戶的具有唯一性的特征集合。
3)生物特征密鑰生成機(jī)制。指用戶利用自己的生物特征信息、或與其生物特征信息密切相關(guān)的信息、或添加一些輔助信息,通過一些數(shù)學(xué)方法或密碼技術(shù),直接生成可用于密碼算法或密碼體制中的密碼,即生物特征密鑰。
下面分別對基于生物特征的模糊金庫算法及密鑰生成方法進(jìn)行探討。
3基于生物特征的模糊金庫算法
最典型的生物特征密鑰融合機(jī)制是模糊金庫算法[21,24]。文獻(xiàn)[21]中提出的模糊金庫算法,其原理是將用戶的具有唯一性的某特征集合(如指紋特征或其他生物特征數(shù)據(jù)信息),與需要保存的秘密信息混合在一起進(jìn)行數(shù)學(xué)上的融合處理、或利用加密技術(shù),或者可能添加有某些小型參數(shù),得到一個(gè)與原特征集合及要保存的秘密信息完全不同的混合信息塊或集合而進(jìn)行存放(可公開存放)。用戶只有通過輸入與原特征集合相同或近似的(匹配的)信息集才能從存放的信息塊或集合中分離出保存的密碼信息。而且即使用戶的密鑰信息發(fā)生泄露,其生物特征信息也不意味著有安全風(fēng)險(xiǎn)。
圖5是Juels與Sudan等人提出的經(jīng)典模糊金庫的基本原理圖。模糊金庫算法一般包含上鎖子算法及解鎖子算法兩個(gè)子算法,也可以分別稱為注冊階段與驗(yàn)證階段。
圖5 經(jīng)典模糊金庫
下面是經(jīng)典的模糊金庫算法步驟。
上鎖子算法(Locking):
輸出: 模糊金庫V={R,(n,r,q)}.
1) X,R,V←?;
2) P←k, 即將k編碼分塊成Fq中一個(gè)次數(shù)小于n的多項(xiàng)式P的系數(shù);
3) 對于i=1至t, 執(zhí)行:
(a) (xi,yi)←(ai,P(ai));
(b) X←X∪{xi};
(c) R←R∪{(xi,yi)}.
4) 對于i=t+1至r,執(zhí)行:
(i) xi∈UFqX;
(ii)X←X∪{xi};
(iii)yi∈UFq{P(xi)};
(iv)R←R∪{(xi,yi)}.
5) 輸出V={R,(n,r,q)}.
解鎖子算法(Unlocking):
2) 對于i=1至t, 執(zhí)行:
3) 輸出k′(可能的秘密或密鑰值或返回失敗值' null')。
關(guān)于上述模糊金庫算法,我們假定V是由Alice用她的生物特征信息集A生成的,而Bob試圖用某一個(gè)信息集B來通過攻擊V而獲取k,如果B與A足夠接近或交集與B∩A含有足夠多個(gè)點(diǎn)的話,則Bob將以很大的概率可從B中通過若干次嘗試選擇出一個(gè)合適的點(diǎn)集重構(gòu)出多項(xiàng)式P并成功獲取k。由于我們上面提到的6種生物特征中的每種特征,對不同的人均具有比較大的差異性,所以如果Alice的生物特征信息集A沒有發(fā)生泄漏或被盜的話,那么Bob能成功獲得正確k的概率很小。也就是說,經(jīng)典模糊金庫的安全性是基于點(diǎn)集R中所含雜湊點(diǎn)的個(gè)數(shù)。雜湊點(diǎn)為不滿足多項(xiàng)式P的點(diǎn),滿足多項(xiàng)式的點(diǎn)稱為真實(shí)點(diǎn)。
指紋特征是最早用于身份識別的特征,也是目前人們接受程度最高、因而也是應(yīng)用最廣泛的生物特征。在Juels與Sudan提出了模糊金庫思想大約一年后,Clancy等人[22],Uludag[23,25,26],以及Chung[27]等人就分別研究了將密鑰與指紋特征數(shù)據(jù)進(jìn)行融合來達(dá)到保護(hù)密鑰的方法,提出了若干不同策略的模糊金庫方法并應(yīng)用在密碼算法中。Uludag等人[25]利用指紋的細(xì)節(jié)點(diǎn)線來構(gòu)造模糊金庫。一條細(xì)節(jié)點(diǎn)線即是指可以表示為利用細(xì)節(jié)點(diǎn)的坐標(biāo)、方向角、兩個(gè)細(xì)節(jié)點(diǎn)間的距離以及相應(yīng)角度而定義出的一個(gè)10維向量,如圖6所示。
圖6 細(xì)節(jié)點(diǎn)線
在2006年,Uludag等人[26]將擬保護(hù)的128特征的密鑰利用生成多項(xiàng)式g(x)=x16+x15+x2+1得到一個(gè)16 bits的循環(huán)冗余碼,與密鑰一起鏈接成一個(gè)144 bits的數(shù)據(jù)。然后將這個(gè)144 bits的串分塊成一個(gè)次數(shù)為8的多項(xiàng)式的系數(shù),再基于經(jīng)典模糊金庫算法構(gòu)建出模糊金庫。為了提高恢復(fù)正確密鑰的效率,他們從指紋模板的方向場流向曲線上的最大曲率點(diǎn)及相應(yīng)曲率值來構(gòu)造出一個(gè)輔助數(shù)據(jù)(Helper Data)與金庫一起保存。在解鎖過程中也相應(yīng)從查詢模板中的方向場流向曲線上的最大曲率點(diǎn)及相應(yīng)曲率值構(gòu)造出一個(gè)查詢輔助數(shù)據(jù)用于調(diào)整查詢點(diǎn),輔助恢復(fù)正確密鑰。Chung等人[27]提出了一種基于幾何散列技術(shù)的散列表以實(shí)現(xiàn)指紋特征自動校準(zhǔn),這種校準(zhǔn)方法可應(yīng)用于模糊金庫中來提高解鎖子算法的效率。
2011年,游林等人[28]研發(fā)了一種基于指紋特征數(shù)據(jù)與匹配算法的新型模糊金庫方法。該方法中的上鎖過程是先將隨機(jī)密鑰數(shù)據(jù)進(jìn)行CRC編碼,然后構(gòu)造一個(gè)關(guān)聯(lián)多項(xiàng)式,通過該產(chǎn)生真實(shí)點(diǎn)集并添加若干個(gè)雜湊點(diǎn)得到一個(gè)混合點(diǎn)集。同時(shí)對真實(shí)點(diǎn)集合中的點(diǎn)進(jìn)行特征量化并置亂集合順序后生成一個(gè)(注冊)哈希表。將混合點(diǎn)與哈希表合并后得到模糊金庫。2012年,游林等人[28]提出了一種基于(k,w)門限秘密共享方案的指紋模糊金庫方法。此指紋密鑰生成方法不僅能保護(hù)合法用戶的私鑰、而且不會其指紋特征信息。并通過實(shí)驗(yàn)仿真表明該方法有效恢復(fù)合法用戶的密鑰。該算法的共享秘密恢復(fù)率達(dá)可到91%以上。
除了采用指紋特征來構(gòu)造模糊金庫算法,人們也提出了基于掌紋、虹膜、人臉、手寫簽名等特征的模糊金庫算法。Lee等人[30]提出一種利用ICA(獨(dú)立分量分析)算法及模式聚類的特征識別方法來提取虹膜特征數(shù)據(jù),并由此構(gòu)建出第一個(gè)基于虹膜特征的模糊金庫算法。
Amioy等人[31]提出了一種基于掌紋特征模糊金庫的密碼系統(tǒng)。他們將300×300 像素的掌紋圖像分塊成24×24 像素的若干個(gè)圖像塊,然后利用離散余弦變換(DCT)通過這些圖像塊產(chǎn)生一個(gè)含144個(gè)元的特征向量,再將這些特征元與需要保存的密鑰一起各自保存在一個(gè)定長的格中,兩格合并后即生成模糊金庫。但文章并沒有對關(guān)鍵的144維的特征向量作明確的解析。他們利用該模糊金庫構(gòu)造了一個(gè)雙層加密系統(tǒng)。
Nyang等人[32]提出了一種基于人臉特征(weighted Features)的帶權(quán)重特征的模糊金庫方案。其主要特點(diǎn)是此模糊金庫是由兩個(gè)集合組成:這兩個(gè)集合含有多個(gè)相同的真實(shí)點(diǎn)與雜湊點(diǎn)。該方案與經(jīng)典模糊金庫方案有相同的安全性級別。但是他們并沒有對此模糊金庫進(jìn)行實(shí)驗(yàn)仿真檢測。
Wu等人[33]提出了基于用戶人臉特征模糊金庫的認(rèn)證方案。其主要步驟是:利用分塊局部二元模式(MB-LBP)的特征提取方法和主成分分析(PCA)方法分別得到的同一副人臉的兩個(gè)不同的特征集合;再將來自密鑰詞產(chǎn)生的密鑰分解成兩個(gè)有重疊的子密鑰;然后兩個(gè)子密鑰分別用基于MB-LBP方法提取的特征數(shù)據(jù)與基于PCA得到系數(shù)數(shù)據(jù)進(jìn)行上鎖,即分別產(chǎn)生兩個(gè)子模糊金庫(每個(gè)子密鑰分別對應(yīng)一個(gè)子模糊金庫);最后將兩個(gè)子模糊金庫合并即得可實(shí)現(xiàn)身份認(rèn)證的模糊金庫。
自2011年以來,Eskander等人[34-37]就開始研究離線的基于手寫簽名的模糊金庫方案,提出了首款離線的基于手寫簽名的模糊金庫及若干改進(jìn)的基于手寫簽名的模糊金庫方案。在最近的工作[37]中,他們實(shí)現(xiàn)了一個(gè)自適應(yīng)密鑰長度的基于手寫簽名的模糊金庫。該模糊金庫在安全性與準(zhǔn)確性上有很好的折中效果, 其平均錯(cuò)誤率比他們以前設(shè)計(jì)的基于手寫簽名的模糊金庫方案減少了大約21%。這種模糊金庫方案也可考慮在線的實(shí)現(xiàn)方式,這只要能提供在線的手寫簽名特征提取的系統(tǒng)平臺就可。
Bo與Jianping等人[38]提出了一種基于配對密碼體制(Pairing-based Cryptography)的新型模糊金庫方案。該方案將指紋的真實(shí)細(xì)節(jié)點(diǎn)進(jìn)行雙線性映射來隱藏真實(shí)細(xì)節(jié)點(diǎn)信息,取代經(jīng)典模糊金庫中添加雜湊點(diǎn)的方法。作者證明了在雙線性DiFFie-Hellman問題(Bilinear DiFFie-Hellman Problem)難解的假定下,這種基于雙線性對的模糊金庫可抵抗記錄多重攻擊或相關(guān)攻擊、密鑰泄露攻擊,以及混合替代攻擊[39]。Vo與Dang等人[40]提出了將用戶生物特征點(diǎn)數(shù)值進(jìn)行Hash映射來構(gòu)造模糊金庫的方案,其具體方法是:利用一個(gè)Hash函數(shù)及由需保護(hù)的密鑰生成的多項(xiàng)式對用戶生物特征點(diǎn)數(shù)值分別進(jìn)行消息摘要及賦值運(yùn)算,再將得到的多項(xiàng)式賦值與對應(yīng)的特征點(diǎn)數(shù)值做異或運(yùn)算,最后將消息摘要值與異或值合并就得到金庫。解鎖時(shí)則通過將查詢特征數(shù)據(jù)的Hash值與金庫中的Hash值進(jìn)行對比并進(jìn)行異或而得到真實(shí)特征點(diǎn)集,進(jìn)而恢復(fù)密鑰。作者還基于虹膜特征實(shí)現(xiàn)了其模糊金庫方案。
Velciu等人[41]提出了基于聲紋特征的模糊金庫。該金庫方案基本類似于經(jīng)典的基于指紋特征的模糊金庫。他們將其模糊金庫應(yīng)用于云計(jì)算中,實(shí)現(xiàn)對用戶接入云計(jì)算平臺的訪問控制及用于云存儲加密的密碼的保護(hù)。
Moon等人[42]提出并實(shí)現(xiàn)了一套基于指紋特征及智能卡環(huán)境下的模糊金庫方案。在其方案中,金庫是由4元組的真實(shí)點(diǎn)及雜湊點(diǎn)集、多項(xiàng)式在對應(yīng)點(diǎn)的賦值、多項(xiàng)式的次數(shù)、以及受保護(hù)的密鑰的Hash摘要值構(gòu)成的一個(gè)多元集合。在恢復(fù)密鑰的最后階段,針對重構(gòu)出的多項(xiàng)式得出的可能密鑰,檢驗(yàn)其Hash值是否與金庫中保存的Hash值是否相同?相同則認(rèn)為恢復(fù)出正確密鑰,否則認(rèn)為失敗。這種模糊金庫方案較使用Helper Data的方案[26]在時(shí)效上有一定的優(yōu)勢。
2008年,Jain等人在文獻(xiàn)[43]中建立了多生物特征認(rèn)證系統(tǒng),并介紹一些利用組合不同的生物特征來生成密碼密鑰的方法。同一年,Jain與Nandakumar合作[44]提出了一種基于指紋與虹膜組合特征的模糊金庫,該金庫比基于單一指紋或虹膜特征的金庫有更高的準(zhǔn)確性及安全性。其FRR與FAR指標(biāo)分別達(dá)到了1.8%與0.01%,而許多基于單一指紋或虹膜的金庫的FRR與FAR分別只有12%與21.2%。在文獻(xiàn)[45]中,Kanade等人提出了基于左右雙眼虹膜的密鑰保護(hù)方法。方案。在構(gòu)造其方案時(shí),先將隨機(jī)選取的密鑰用Reed-Solomon進(jìn)行編碼,然后選擇一個(gè)口令詞用AES算法進(jìn)行加密,再將加密后的結(jié)果采用Hadamard碼進(jìn)行編碼,最后再與提取的用戶的雙眼虹膜特征做異或運(yùn)算即得到密鑰保護(hù)模塊。該方案其實(shí)也是一種模糊金庫方案,只不過在此方案中,不需要添加偽信息,如象經(jīng)典模糊金庫中雜湊點(diǎn)。Li與Sun兩人[46]提出兩種基于雙指紋特征的模糊金庫方案:一種是將左右拇指的特征進(jìn)行融合得到一個(gè)新的指紋模板來構(gòu)造模糊金庫;另一種方案是將要保護(hù)的密鑰分成兩個(gè)子密鑰,然后針對每個(gè)子密鑰分別構(gòu)造基于左右拇指特征兩個(gè)子模糊金庫,兩子模糊金庫合并后基于雙指紋特征的模糊金庫。
Geetika[47]利用融合用戶的虹膜、視網(wǎng)膜和指靜脈特征等3種特征來構(gòu)造模糊金庫算法。該模糊金庫在安全性方面得到了加強(qiáng),但其實(shí)用性效果較差,因要同步采取3種完全不同的生物特征不僅在實(shí)現(xiàn)上很不方便,且耗時(shí)很大。此外作者也沒有給出該模糊金庫的仿真實(shí)驗(yàn)分析數(shù)據(jù)。Sowkarthika與Radha[48]提出了一種基于虹膜及指紋特征的模糊金庫方案來保護(hù)虹膜與指紋特征融合得到的特征模板。為了使該模糊金庫達(dá)到更好的安全性,作者使用雙重AES算法對模糊金庫進(jìn)行加密保護(hù)。但這種加密保護(hù)其實(shí)不僅增加了方案的運(yùn)算量(耗時(shí)),而且雙重AES使用的兩個(gè)密鑰也需要采取保護(hù)策略(作者并沒有具體說明該如何來保密這兩個(gè)密鑰),所以這種方案仍能存在安全問題,且實(shí)際應(yīng)用性差。關(guān)鍵是要提供具有同時(shí)采集虹膜、視網(wǎng)膜和指靜脈3種特征的一個(gè)系統(tǒng)設(shè)備平臺在時(shí)間、便捷性及經(jīng)濟(jì)效益上都很不實(shí)際。
依據(jù)以上介紹的多生物特征的模糊金庫方案的分析,以及目前我們正在開展的基于多生物特征的模糊金庫方案的研究經(jīng)驗(yàn),并基于多模金庫方案的實(shí)際應(yīng)用的安全性、便捷性、時(shí)效性、以及特征采集設(shè)備設(shè)計(jì)的可行性,我們認(rèn)為采用基于兩種生物特征融合的模糊金庫的構(gòu)建策略是比較理想的方案。可考慮以下幾種生物特征組合模式:
1)同一生物特征圖像的兩種完全不同特征(如兩枚不同手指特征、雙眼虹膜特征等),或采用不同特征提取技術(shù)獲取的特征信息的組合模式;
2)指紋與指靜脈圖像特征組合模式;
3)虹膜與視網(wǎng)膜特征組合模式;
4)人臉與聲紋特征組合模式;
5)手寫簽名與聲紋特征組合模式。
基于多生物特征模式的模糊金庫,在安全性上比基于單一的生物特征模式的模糊金庫有很大的提高,但算法的運(yùn)行時(shí)間會有所增加。
游林等人[49-50]研究了基于用戶雙方生物特征、有限群、DiFFie-Hellman協(xié)議以及經(jīng)典模糊金庫的密鑰共享協(xié)議,分別提出了兩種新型的可安全實(shí)現(xiàn)密鑰共享的模糊金庫:一種是用戶雙方共享同一個(gè)模糊金庫,而另一種則是用戶雙方則具有各自不同的模糊金庫。這是目前國內(nèi)外首次提出的具有實(shí)際應(yīng)用意義的基于生物特征的密鑰共享體制,稱之為密鑰共享模糊金庫。此密碼協(xié)議可非常便捷地為通信雙方生成具有再生功能的基于自身生物特征(指紋、虹膜等)的共享(會話)密鑰,又不泄漏雙方的生物特征信息的。且不需要直接將此密鑰及生物特征信息進(jìn)行安全存儲,從而避免了任何第三方對密鑰及生物特征信息進(jìn)行有效的攻擊。Bringer等人[51]提出一種多用戶的擴(kuò)展模糊金庫模型。該模型基于折疊RS編碼(Folded Reed-Solomon Codes)以及相應(yīng)的列表恢復(fù)算法(List Recovery Algorithm)。這種擴(kuò)展模糊金庫使多用戶同時(shí)安全共享一個(gè)秘密信息。在這種模型中,若干個(gè)用戶可使用各自非公開的特征集來共同生成一個(gè)(擴(kuò)展)模糊金庫,此后任何一個(gè)用戶如果能提供一個(gè)與某個(gè)集相同或近似的(匹配的)特征集,就可解鎖金庫。這其實(shí)也是一種秘密共享方案,但作者給出的只是一個(gè)理論模型,其原理與文獻(xiàn)[49]中提出的密鑰共享協(xié)議有些類似。
模糊金庫的安全性依賴金庫中混合點(diǎn)集中所含雜湊點(diǎn)的個(gè)數(shù)。也就是說,雜湊點(diǎn)與真實(shí)點(diǎn)的個(gè)數(shù)相差越大,近似真實(shí)多項(xiàng)式P的偽多項(xiàng)式P′的個(gè)數(shù)也就越多,因而其安全性就越高。模糊金庫的安全性是與偽多項(xiàng)式的個(gè)數(shù)成正比例的。
關(guān)于滿足n≤t≤r≤q的參數(shù)q,n,t與r,Juels與Sudan在其改進(jìn)后的文獻(xiàn)[24]中給出對應(yīng)的多項(xiàng)式個(gè)數(shù)的如下結(jié)論:
模糊金庫潛在的安全問題是:如果生物特征和密鑰的融合方式存在某些漏洞,如密鑰在模糊金庫生成和恢復(fù)過程中起著主導(dǎo)作用時(shí),那么系統(tǒng)的安全性就是基于密鑰的,一旦密鑰丟失,那么相應(yīng)的生物特征數(shù)據(jù)就有可能發(fā)生泄露,從而使該系統(tǒng)崩潰。
其另外一個(gè)安全隱患是:它需要某種硬件介質(zhì)來存儲生物特征數(shù)據(jù)與密鑰融合后的數(shù)據(jù)。在存儲介質(zhì)受到惡意攻擊或丟失時(shí),用戶的生物特征數(shù)據(jù)與密鑰一般不會泄漏。但在用戶輸入其生物特征或其生物特征數(shù)據(jù)發(fā)生泄漏時(shí),密鑰就會釋放。
但是,F(xiàn)uzzyVault方法實(shí)際上存在著較大的安全漏洞,準(zhǔn)確性也受限。由于人的生物特征通常是終生不變、不可以更換的,因此同一個(gè)生物特征通常可能會用于多種應(yīng)用的場合。比如大拇指指紋,可能用于若干個(gè)銀行支付、若干個(gè)簽名、審批或者門禁系統(tǒng)等。當(dāng)攻擊者拿到基于同一個(gè)生物特征的多個(gè)Vault時(shí),很容易從這多個(gè)FuzzyVault中,通過坐標(biāo)對齊等相關(guān)性攻擊方法,濾掉干擾數(shù)據(jù),破解找出真實(shí)生物特征數(shù)據(jù)。事實(shí)上,依據(jù)Kholmatov等人的工作[52],利用相關(guān)性攻擊方法,可以在8min之內(nèi)破解出FuzzyVault中59%的真實(shí)生物特征數(shù)據(jù),從而順利破解出所保護(hù)的密鑰。
Scheirer與Boult在其工作[39]中介紹并分析了針對生物特征加密算法,特別是模糊金庫算法的3種主要的攻擊形式:1)針對多次記錄的攻擊(AttacksviaRecordMultiplicity,ARM) ,又稱為相關(guān)攻擊(CorrelationAttacks,CA):即攻擊者對比多個(gè)由同一類型生物特征構(gòu)造的多個(gè)模糊金庫,從金庫點(diǎn)集中篩選得到混有少量雜湊點(diǎn)的真實(shí)點(diǎn)候選集合;2)針對密鑰泄露的攻擊(StolenKey-inversionAttack,SKA):即攻擊者在合法用戶的某次密鑰使用中截獲密鑰,從而構(gòu)造多項(xiàng)式提取金庫中的真實(shí)點(diǎn)集合,進(jìn)而得到特征模板;3)混合替代攻擊(BlendedSubstitutionAttack,BSA):即由于金庫中存在數(shù)量遠(yuǎn)大于真實(shí)點(diǎn)的雜湊點(diǎn)集合,使攻擊者可以將雜湊點(diǎn)替換為自己的真實(shí)點(diǎn),這樣可使得攻擊者與金庫的合法用戶都可以成功通過認(rèn)證,而合法用戶不知道他的金庫已經(jīng)被篡改過,從而實(shí)現(xiàn)對合法用戶的仿冒。
為了避免模糊金庫遭受ARM攻擊,盡量避免使用同一枚手指的指紋或其他同一生物特征來構(gòu)建多個(gè)模糊金庫。對于SKA攻擊,一方面可加強(qiáng)模糊金庫的安全設(shè)計(jì);另一方面,如用戶一旦懷疑其金庫遭到攻擊或密鑰發(fā)生泄露,應(yīng)立即使用不同的生物特征來構(gòu)建新的模糊金庫。為了抗擊BSA攻擊,用戶在設(shè)計(jì)模糊金庫時(shí),可考慮對提取的真實(shí)點(diǎn)進(jìn)行加密、對擬保護(hù)的密鑰做消息摘要或其他不可逆變換等技術(shù)處理,金庫中不保存真實(shí)點(diǎn)數(shù)據(jù)。或采用多重特征特征融合、或再加令牌(password)的策略來構(gòu)建模糊金庫。
4生物特征密鑰生成機(jī)制
在這種機(jī)制中,密鑰是由輸入的生物特征數(shù)據(jù)直接生成的,或者添加少量的輔助數(shù)據(jù)融合后來生成的,即密鑰數(shù)據(jù)主要來自于輸入的生物特征信息,輸入不同的生物特征信息則產(chǎn)生不同的密鑰。
上面所介紹的生物特征密鑰保存機(jī)制與生物特征密鑰融合機(jī)制(即模糊金庫)都是采用生物特征和密鑰(Key)進(jìn)行結(jié)合的方式,就是說需要從外部輸入一個(gè)隨機(jī)或有特定含義的Key,然后和生物特征以某種方式結(jié)合在一起,一旦生物特征認(rèn)證成功,原有的Key就會被釋放,從而可以用到身份認(rèn)證等其他場合中去,達(dá)到雙因子認(rèn)證的高度安全性。這也是實(shí)現(xiàn)物理身份和數(shù)字身份統(tǒng)一的比較理想的方式。但由于這兩種機(jī)制中所需的Key是從外部輸入的,才帶來了潛在的安全問題,如果生物特征和Key結(jié)合的方式不是十分理想,導(dǎo)致Key在認(rèn)證過程中起主導(dǎo)作用的話,那么系統(tǒng)的安全性就是基于Key的,一旦Key丟失,系統(tǒng)即告崩潰,生物特征信息也將泄露。
生物特征密鑰生成機(jī)制可排除密鑰綁定機(jī)制中存在的安全問題。由于生物特征作為一種近似隨機(jī)、且具有較大信息量的信號,所以可考慮直接從這種信號中提取出一個(gè)Key,或生成的密鑰信息基本上來自于這種生物特征信息,而不采用外部輸入的方式。
基于應(yīng)用于密碼算法中的密鑰的特性,利用人的生物特征來產(chǎn)生密鑰,應(yīng)滿足下列4個(gè)基本要素:
1)穩(wěn)定性:來自同一生物特征數(shù)據(jù)的差異在一個(gè)確定的較小范圍內(nèi)的任一指紋特征數(shù)據(jù),均生成一個(gè)確定的密鑰;
2)可區(qū)分性:對于來自不同人或部位的生物特征,生成的密鑰不同或不能生成一個(gè)有效密鑰;
3)可再生性:當(dāng)需要使用先前生成的密鑰時(shí),只要輸入原生物特征(也可能還需要其它一些附加數(shù)據(jù)),就可重新得到密鑰;
4)安全性:a) 生成的密鑰要達(dá)到一定的安全長度;b) 生成密鑰的原生物特征數(shù)據(jù)的泄漏不會導(dǎo)致生成的密鑰的泄漏,反之亦然。
一個(gè)指紋或指靜脈大約有13~60個(gè)特征點(diǎn),而一個(gè)虹膜約有266個(gè)量化特征點(diǎn)。由于每個(gè)人的生物特征都不同,且一個(gè)生物特征需用大約長為100bits~7 000bits左右的數(shù)據(jù)來描述。所以可考慮將生物特征數(shù)據(jù)用做密碼體制中的密鑰,這樣既安全、便捷、經(jīng)濟(jì),且可避免保存上的不便.但由于目前任何一種生物特征采集設(shè)備不可能每次采集的數(shù)據(jù)都完全一樣,所以生物特征數(shù)據(jù)不能直接用作密鑰,但可考慮將生物特征數(shù)據(jù)作為生成密鑰的主要數(shù)據(jù)源。
早在1996年,加拿大學(xué)者George等人[53]首次提出了將指紋與密碼學(xué)技術(shù)結(jié)合的公鑰加密系統(tǒng)。其基本流程是利用生物特征采集器,如指紋采集儀,將采集的光學(xué)信息束轉(zhuǎn)化成二維灰度數(shù)字?jǐn)?shù)據(jù),再利用一個(gè)獨(dú)特的濾波生成器、一個(gè)唯一數(shù)字生成器、偽隨機(jī)數(shù)生成器、并最終通過公私鑰生成器生成可用于信息加解密的公私鑰。這是一種利用指紋特征來直接生成密碼密鑰的策略。
早在2000年美國國家專利局就受理了一項(xiàng)利用生物數(shù)據(jù)來生成密碼密鑰的專利[54](專利名:Cryptographickeygenerationusingbiometricdata)。該專利聲稱利用摘要函數(shù)將提取的指紋特征信息作消息摘要就可生成一個(gè)可重構(gòu)的密碼密鑰。2010年美國國家專利局頒布的另一項(xiàng)利用生物特征生成加密密鑰的專利[55](專利名:MethodoFkeygenerationusingbiometricFeatures)。此專利設(shè)計(jì)的方案是先自生物樣本提取的特征中生成一個(gè)特征向量,然后通過特征離散化后轉(zhuǎn)換成一個(gè)稱作安全生物密鑰的比特向量(比特串)。該安全生物密鑰最后即可生成至少一個(gè)密碼密鑰。如果此后訪問的生物特征密鑰與安全生物密鑰匹配,則可恢復(fù)出該密碼密鑰,否則無法恢復(fù)。但未見其實(shí)驗(yàn)仿真效果。直至目前,有關(guān)這些專利的研究成果也未見實(shí)際應(yīng)用于密碼體制中。
Goh等人[56]利用將連續(xù)數(shù)值化的人臉特征投影到零誤差比特串的容錯(cuò)變換,首次提出了一種基于人臉特征的密碼密鑰生成方法。該方法稱為“Bio-hashing”。Bio-hashing是依據(jù)重復(fù)地進(jìn)行用戶人臉特定的數(shù)值化的特征投影與一個(gè)偽隨機(jī)的令牌序列的內(nèi)積運(yùn)算(每次內(nèi)積產(chǎn)生1個(gè)bits),最后可生成一個(gè)可用于密碼算法中的密鑰。
Dodis等人[57]提出了兩種從輸入的指紋圖像中提取指紋數(shù)據(jù)的模型:一種稱為模糊指紋(FuzzyFingerprint),另一種稱為模糊提取子(FuzzyExtractor)。模糊指紋實(shí)際上就是一種隨機(jī)性函數(shù):對于輸入的一個(gè)生物數(shù)值w,它輸出一個(gè)公開值v,且v幾乎不會暴露出w的任何信息。而從任何一個(gè)與該數(shù)值充分接近的數(shù)值w′,則可通過v準(zhǔn)確地獲得w。模糊提取子則相當(dāng)于一個(gè)概率性函數(shù):對于輸入的一個(gè)生物數(shù)值w或任何一個(gè)與w充分接近的數(shù)值w′,均提取一個(gè)均勻隨機(jī)的數(shù)串R。他們指出,可利用模糊指紋,將輸入的生物數(shù)值w用做密碼意義上的密鑰,或利用模糊提取子,將提取的均勻隨機(jī)數(shù)串R用做密碼意義上的密鑰。他們利用Hamming距離、集距離(即將輸入的w與w′看成兩個(gè)集,考慮其對稱差的大小)及編輯距離這3種度量來構(gòu)造模糊指紋與模糊提取子。
Dodis等人給出了利用模糊指紋或模糊提取子來產(chǎn)生密鑰的理論模型,雖具有很好的參考價(jià)值,但他們沒有給出具體的算法描述,離實(shí)際應(yīng)用還有一定的距離。他們的模型也有其它許多不足之處:模糊指紋的缺陷在于通過公開值v及一個(gè)與w充分接近的數(shù)值w′獲得w的誤差率有多大?與w充分接近的數(shù)值不確定??煞裼幸粋€(gè)穩(wěn)定的取值范圍?這些問題在文獻(xiàn)中均沒有論述,值得我們對模糊指紋的理論做進(jìn)一步的探討與研究。
利用模糊提取子從指紋數(shù)據(jù)w或任何一個(gè)與w充分接近的指紋數(shù)據(jù)w′獲取R用做密鑰也存在類似的問題。此外,假如密鑰攻擊者利用樹膠指紋仿冒使用者注冊指紋的話,則攻擊者使用模糊指紋或模糊提取子可獲取密鑰。另一個(gè)問題是當(dāng)用作密鑰的w或R發(fā)生泄露等原因需要撤銷密鑰時(shí),如何更換密鑰?
在2001年,Janbandhu等人[58]提出了一種生物簽名體制,該體制的依據(jù)是從一個(gè)虹膜樣本中生成一個(gè)512bits的虹膜碼,然后再從此虹膜碼產(chǎn)生用于簽名體制的密鑰。2002年Nagpal采用類似的方法[59],提出了一種生物RSA體制,該體制中簽名參數(shù),包括兩個(gè)大素?cái)?shù)與私鑰,分別從視網(wǎng)膜、虹膜與指紋樣本中產(chǎn)生。但他們的簽名體制的主要問題是他們無依據(jù)地假定總存在一個(gè)合適的算法可從確定的生物特征樣本中提取出固定的數(shù)值。
2005年FengHao等人[60]提出了一種利用虹膜特征來產(chǎn)生一個(gè)稱之為生物密鑰的可重復(fù)的140bits二進(jìn)制串的方法。此生物密鑰可用作密碼算法中的密鑰。為了解決采集虹膜碼數(shù)據(jù)可能出現(xiàn)的誤差問題,他們利用Hadamard碼及Reed-Solomon碼雙重糾錯(cuò)碼技術(shù)對采集的虹膜碼進(jìn)行糾錯(cuò)處理,并借助存儲在如智能卡的存儲介質(zhì)中的輔助糾錯(cuò)碼數(shù)據(jù),可重構(gòu)生物密鑰。依據(jù)他們的實(shí)驗(yàn),生成這種可重復(fù)的無差錯(cuò)的生物密鑰的成功率是99.5%。
由于實(shí)現(xiàn)密碼算法的密鑰必須準(zhǔn)確無誤,而FengHao等人的方法有0.5%的差錯(cuò)率,且檢驗(yàn)他們的方法所采用的虹膜實(shí)驗(yàn)樣本也不夠充分。當(dāng)然,他們的方法可經(jīng)改進(jìn)后應(yīng)用于指紋、視網(wǎng)膜等生物特征。
2006年Voderhobli等人[61]依據(jù)Dodis等人的思想[57],提出利用混合多種生物特征(如虹膜、聲音、口令詞、人臉等)生成密碼密鑰的方案。其策略是構(gòu)造一個(gè)類似于文獻(xiàn)[57]中的模糊提取子(文中沒有給出具體的設(shè)計(jì)方案),它有一個(gè)概率生成子Gen及一個(gè)再生過程函數(shù)Rep組成。Gen對每種特征屬性數(shù)據(jù)ai,可產(chǎn)生一個(gè)確定的數(shù)據(jù)串Ri及一個(gè)公開的串Pi。然后將得到的每個(gè)數(shù)據(jù)串Ri鏈接起來就可得到一個(gè)可用于密碼密鑰的確定數(shù)據(jù)串R。這種方案的安全性可能比較好,但其運(yùn)行耗時(shí)量會隨著特征種類的增多而增加,且在采集設(shè)備的硬件實(shí)現(xiàn)上會有些困難。Voderhobli等人沒有在其文獻(xiàn)中給出實(shí)驗(yàn)性仿真與分析,給出的僅僅是一個(gè)理論性模型。
在文獻(xiàn)[62]中,我們提出了一種基于指紋特征的簽名體制。簽名體制中采用多密鑰方案,見圖7。在此體制中,密鑰是由簽名者的指紋數(shù)據(jù)及一個(gè)較小的隨機(jī)數(shù)(稱為簽名者的可記憶密鑰)來產(chǎn)生的。但是,這一方案的缺陷是:由于每次需要簽名時(shí)產(chǎn)生的指紋數(shù)據(jù)FP可能不同,生成的密鑰(私鑰)SSk也相應(yīng)不同,因而對應(yīng)的公鑰可能有若干個(gè)SPki(i=1, …, n),這樣每次驗(yàn)證簽名時(shí)就需要檢驗(yàn)簽名驗(yàn)證式 SigVer(Sig, m, SSk, SPki) 是否對某個(gè)i(1≤ i ≤ n)成立。如果n較大的話,那么驗(yàn)證簽名的計(jì)算將會耗時(shí)很大。所以這種基于指紋密鑰的簽名體制有一定的缺憾。
圖7 利用指紋特征生成簽名算法的公鑰Pki
Rathgeb與Uhl兩人[63]提出了一種基于虹膜紋理特征的密鑰生成方案。此方案不存儲虹膜特征信息。作者給出的試驗(yàn)說明其方法可以生成至少128 bits長的密鑰用于密碼算法中。該方案在注冊階段,即密鑰生成階段,先提取用戶虹膜紋理的多個(gè)模板特征,接著將其中一個(gè)紋理模塊分解成若干個(gè)矩形像素塊,每個(gè)像素塊被量化一個(gè)實(shí)數(shù)值特征。依據(jù)這個(gè)虹膜紋理模塊與其余的紋理模塊計(jì)算出每個(gè)像素塊的峰值信噪比(peak signal-to-noise ratio,PSNR),從而提取出最可靠的實(shí)數(shù)值特征,并進(jìn)而對每個(gè)實(shí)值特征構(gòu)造出相應(yīng)的區(qū)間。然后對這些區(qū)間進(jìn)行編碼并利用一種區(qū)間映射策略自這些區(qū)間生成一個(gè)密碼密鑰。這些編碼后的區(qū)間與添加的若干偽區(qū)間混合在一起進(jìn)行保護(hù)。為了以后能順利恢復(fù)出密鑰,即在認(rèn)證階段重構(gòu)出密鑰,作者還利用在注冊階段得到最可靠的實(shí)數(shù)值特征位置產(chǎn)生一個(gè)二維位掩碼,并和編碼后的區(qū)間與偽區(qū)間一起作為一個(gè)安全模塊保存。在認(rèn)證階段利用這個(gè)二維位掩碼確定出虹膜紋理的可靠特征的位置信息,從而重新生成密鑰。作者說明了其方案是安全的,因?yàn)榉桨钢斜4娴哪K信息不含任何原始特征的信息。方案的實(shí)驗(yàn)表明,如果在注冊階段采集2、3、4或5個(gè)虹膜紋理模塊,則密鑰的成功恢復(fù)率分別是86.23%、90.17%、 92.21%或95.09%。可見要想提高密鑰的成功恢復(fù)率,可增加采集模塊的次數(shù)。
Sheng與Howells等人[64]提出了一種利用指紋的方向場特征信息來生成加密密鑰的方法。由于采集的指紋細(xì)節(jié)點(diǎn)的位置通常會發(fā)生一些變化,但指紋的方向場除在一些奇異點(diǎn)附近區(qū)域外都是連續(xù)平滑的,具有很好的穩(wěn)定性。該方案的基本策略是:依據(jù)在注冊時(shí)存儲于智能卡上的隨機(jī)序列,選取采集的指紋方向場特征數(shù)據(jù),然后利用用戶的編碼矩陣將選取的方向場特征數(shù)據(jù)映射成二元序列,從而生成一個(gè)穩(wěn)定可靠的加密密鑰。其仿真實(shí)驗(yàn)表明,這種方案可以長度大約為80 bits的密鑰用于密碼體制中。此方案的實(shí)際應(yīng)用性很好,但缺點(diǎn)是需要存儲一個(gè)隨機(jī)序列輔助密鑰的生成。存儲的隨機(jī)序列也就是一個(gè)Helper Data。如果該序列選擇得不妥當(dāng),則會泄露指紋特征的信息。
文獻(xiàn)[65]利用指靜脈特征來生成密碼密鑰的方案。由于一個(gè)手指的指靜脈特征可生成的密鑰較短,所以作者提出采集多個(gè)手指指靜脈特征來生成若干個(gè)子密鑰,最后可依據(jù)某種次序(如采集指靜脈的順序)將每枚指靜脈特征生成的子密鑰串接,得到較長的可用于密碼算法中的密鑰。該方案的策略是結(jié)合重復(fù)線跟蹤(Repeated Line Tracking)、最大曲率(Maximum Curvature)、寬線跟蹤(Wide Line Tracking)等圖像特征處理方法以及數(shù)學(xué)形態(tài)學(xué)方法對采集的指靜脈圖像進(jìn)行處理,然后利用輪廓跟蹤算法(Contour Tracing Algorithm)及糾錯(cuò)編碼算法將經(jīng)處理后的靜脈特征生成一個(gè)子密鑰。該方案是第一個(gè)基于手指靜脈的密碼密鑰生成方案,依據(jù)文獻(xiàn)中作者的描述,這只是一個(gè)理論性的設(shè)計(jì)模型,沒有給出整個(gè)密鑰生成的仿真性實(shí)驗(yàn)與分析效果。
Barman等人[66]提出了一種基于指紋細(xì)節(jié)點(diǎn)的相對距離信息的密鑰生成方案。其基本步驟是先計(jì)算提取的用戶指紋的任意兩個(gè)細(xì)節(jié)點(diǎn)的距離,得到一個(gè)距離數(shù)據(jù)的集合,然后依據(jù)該集合產(chǎn)生一個(gè)指紋模板的二元向量,最后用戶自此二元向量中隨機(jī)選取若干個(gè)0或1組成一個(gè)比特串,此比特串便是用戶生成的密鑰。為了以后能恢復(fù)或重新生成該密鑰,需要將自二元向量中隨機(jī)選取的0或1的位置信息保存在智能卡中。這個(gè)隨機(jī)選取的位置信息是一個(gè)偽隨機(jī)序列,如果它與采集的指紋細(xì)節(jié)點(diǎn)或細(xì)節(jié)點(diǎn)間的距離信息相關(guān)的信息量較大的話,則有泄露細(xì)節(jié)點(diǎn)信息或產(chǎn)生的密鑰信息的風(fēng)險(xiǎn)。作者聲稱其方案可以生成256 bits長的安全密鑰,但只是給出了很簡單的實(shí)驗(yàn)說明,而沒有較詳細(xì)的實(shí)驗(yàn)過程與實(shí)驗(yàn)結(jié)果數(shù)據(jù)。
5結(jié)束語
綜觀當(dāng)前有關(guān)生物特征密碼學(xué)的研究,也就是利用生物特征數(shù)據(jù)來保護(hù)或生成可用于密碼體制中的密鑰的研究,已取得了豐富的研究成果。尤其是利用生物特征數(shù)據(jù)來保護(hù)密碼密鑰技術(shù)的研究,即基于生物特征的模糊金庫的研究,除了發(fā)表大量的理論性研究論文外,也有許多專利研究成果。雖然目前也還未發(fā)現(xiàn)或檢索到有將具體的模糊金庫方案或密碼密鑰生成解決方案實(shí)際應(yīng)用于密碼系統(tǒng)或信息安全技術(shù)領(lǐng)域,但在國內(nèi),我們正計(jì)劃與企業(yè)合作伙伴就我們有關(guān)基于指紋特征的模糊金庫的專利成果申報(bào)制定技術(shù)標(biāo)準(zhǔn)。預(yù)計(jì)基于指紋特征的模糊金庫技術(shù)將很快應(yīng)用于快速發(fā)展的網(wǎng)絡(luò)金融安全服務(wù)中。
不過,基于生物特征的密碼密鑰生成技術(shù)的研究取得的成果則相對要少很多,且大多是一些理論性的,這些研究成果大部分均缺乏詳盡的實(shí)驗(yàn)性工作介紹。也就是說,有關(guān)利用生物特征來直接生成可用于密碼體系中的密鑰的研究還缺乏具有良好實(shí)際應(yīng)用意義的成果。
文獻(xiàn)[64]給出的利用預(yù)先選定一個(gè)隨機(jī)序列及編碼矩陣來將采集的生物特征信息生成密鑰的方法,這其實(shí)就是一種區(qū)間映射思想。因?yàn)樵趯?shí)際環(huán)境下,我們對同一生物特征采集的任何兩次特征模板都會產(chǎn)生一些誤差,所以為了克復(fù)這一缺陷,在設(shè)計(jì)算法或映射將采集的生物特征轉(zhuǎn)化成一個(gè)相對穩(wěn)定的數(shù)據(jù)時(shí),必須要考慮到算法或映射的容錯(cuò)性能。也就是說,構(gòu)造出的算法或映射必須能將采集的誤差在一定范圍內(nèi)的特征數(shù)據(jù)都轉(zhuǎn)化成同一個(gè)數(shù)據(jù)值。這個(gè)誤差范圍不能太大,否則,密鑰生成方案的認(rèn)假率FAR會隨之增大。而如果誤差范圍太小,則密鑰恢復(fù)的成功率KRR (Key Re-generationRecovery Rate)(見下面的說明)會隨之減少。
為了衡量一個(gè)基于生物特征的密鑰(或秘密信息)保護(hù)方法(如模糊金庫)、或基于生物特征的密碼密鑰生成算法的性能優(yōu)劣,在前面我們分析的許多文獻(xiàn)中都采用FRR(拒真率)與FAR(認(rèn)假率)兩個(gè)參數(shù)來評價(jià)其方案的性能。這兩個(gè)參數(shù)一般是用來檢驗(yàn)基于生物特征的認(rèn)證算法的效率。
在基于生物特征的密碼密鑰生成算法中,我們可用KRR=1-FRR來表示密鑰重構(gòu)或密鑰恢復(fù)的成功率。即在恢復(fù)密鑰階段(或說認(rèn)證階段),輸入真實(shí)特征信息后能成功恢復(fù)出正確密鑰的概率??煞QKRR為密鑰的成功恢復(fù)率。我們可仍用FAR來表示密鑰重構(gòu)或密鑰恢復(fù)的認(rèn)假率。即在恢復(fù)密鑰階段(或說認(rèn)證階段),輸入了錯(cuò)誤的或假的特征信息,但恢復(fù)出正確密鑰的概率。
利用多特征信息融合的思想,結(jié)合現(xiàn)代密碼技術(shù)的生物特征識別技術(shù)研究與應(yīng)用,是目前互聯(lián)網(wǎng)環(huán)境下物聯(lián)網(wǎng)、云計(jì)算與大數(shù)據(jù)、電子商務(wù)、互聯(lián)網(wǎng)金融等領(lǐng)域數(shù)據(jù)安全與身份認(rèn)證問題解決方案的研發(fā)熱點(diǎn)。目前許多金融機(jī)構(gòu)已引入了基于指紋特征識別技術(shù)的認(rèn)證授權(quán)系統(tǒng),越來越多的新一代手機(jī)為了實(shí)現(xiàn)在線的安全金融服務(wù)功能,也植入了指紋采集系統(tǒng)以及相應(yīng)的APP應(yīng)用系統(tǒng)。2015年南京銀行則首開了國內(nèi)第一家應(yīng)用手指靜脈識別技術(shù)的ATM無卡存取款系統(tǒng)。
在這些系統(tǒng)中,目前還只是將生物特征識別技術(shù)應(yīng)用于身份認(rèn)證的功能,即僅僅是使用了其類似門禁的功能,而還完全沒有將生物特征識別技術(shù)與密碼技術(shù)相結(jié)合應(yīng)用于用戶的身份認(rèn)證與數(shù)據(jù)安全中(如用戶私密信息的保護(hù))。
預(yù)計(jì)未來5年內(nèi),隨著互聯(lián)網(wǎng)環(huán)境下的電子商務(wù)、互聯(lián)網(wǎng)金融、以及云計(jì)算服務(wù)等領(lǐng)域的迅猛發(fā)展,各種實(shí)體對象的數(shù)字身份認(rèn)證與隱私信息保護(hù)等方面的安全需求,已使基于生物特征的密碼技術(shù)成為解決其安全技術(shù)問題的核心研究課題。其關(guān)鍵的研究問題可歸結(jié)以下兩個(gè):
1)互聯(lián)網(wǎng)環(huán)境下基于對象(生物特征身份)的多因子數(shù)據(jù)信息安全技術(shù);
2)互聯(lián)網(wǎng)環(huán)境下基于對象(生物特征身份)的多因子新型身份認(rèn)證算法。
參考文獻(xiàn)
[1]Ratha N K,Karu K,Chen S,et al. Real-time matching system For large Fingerprint databases[J].IEEE Transactions on Pattern Analysis and Machine Intelligence,1996,18(8):799-813.
[2]MansField T,Roethenbaugh G.Glossary oF Biometric Terms[C]//Association For Biometrics & International Computer Security Association,1998.
[3]Jain A K,Hong L,Pankanti S,et al. Identity-authentication system using Fingerprints[J].Proceedings oF the IEEE,1997,85(9):1365-1388.
[4]Upendra K,Singh S,Kumar V,et al.Online Fingerprint veriFication[J].Journal oF Medical Engineering and Technology,2007,31(1):36-45.
[5]Ratha N K,Karu K,Chen S,et al.Real-time matching system For large Fingerprint databases[J].IEEE Transactions on Pattern Analysis and Machine Intelligence,1996,18(8):799-813.
[6]Lu Y, Yoon S,Xie S J,et al.Finger vein recognition using generalized local line binary pattern[J].KSII Transactions on Internet and InFormation Systems,2014,8(5):1766-1784.
[7]Daugman J,Wildes R,Boles W.Statistical decision theory oF Iris[C]// IEEE,2004.
[8]岳峰,左旺孟,張大鵬.掌紋識別算法綜述[J].自動化學(xué)報(bào),2010,36(3):353-365.
[9]Brunelli R,Poggio T.Face recognition: Features versus templates[J].IEEE Transactions on Pattern Analysis and Machine Intelligence,1993,15(10):1042-1052.
[10]高麗萍,郭義民,倪重匡.一種改進(jìn)的特征臉方法[J].計(jì)算機(jī)應(yīng)用與軟件,2002,19(8):44-47.
[11]周杰,盧春雨,張長水,等.人臉自動識別方法綜述[J].電子學(xué)報(bào),2000,28(4):102-106.
[12]張宏超.聲音識別簡介[J].信息與控制,1979,8(3):279-281.
[13]Liu S,Silverman M.A practical guide to biometric security technology[J].IT ProFessional,2001,3(1):27-32.
[14]Yanikoglu B,Kholmatov A.Combining multiple biometrics to protect privacy[C]//Workshop Proceedings.2004:43-46.
[15]Ross A,Othman A.Mixing Fingerprints For template security and privacy[C]//Proc. 19th Eur.Signal Proc. ConF. (EUSIPCO).2011:2264-2268.
[16]Othman A,Ross A.Mixing Fingerprints For generating virtual identities[C]//InFormation Forensics and Security (WIFS),2011 IEEE International Workshop on.IEEE,2011:1-6.
[17]Sutcu Y,Li Q,Memon N.Secure biometric templates From Fingerprint-Face Features[C]//Computer Vision and Pattern Recognition,2007.CVPR'07.IEEE ConFerence on.IEEE,2007:1-6.
[18]Camlikaya E,Kholmatov A,Yanikoglu B.Multi-biometric templates using Fingerprint and voice[C]//SPIE DeFense and Security Symposium. International Society For Optics and Photonics,2008:69440I-69440I-9.
[19]Li S,Kot A C.Fingerprint Combination For Privacy rotection[J]. InFormation Forensics and Security,IEEE Transactions on,2013,8(2):350-360.
[20]王星明,田捷,武巖.一種結(jié)合自動指紋認(rèn)證與密碼技術(shù)的安全機(jī)制[J].計(jì)算機(jī)工程,1999,25:144-146.
[21]Juels A,Sudan M.A Fuzzy vault scheme[C]//Proceedings oF IEEE International Symposium on InFormation Theory,2002:408.
[22]Clancy T C,Kiyavash N,Lin D J.Secure smart card-based Fingerprint authentication[C]//Proceedings oF the 2003 ACM SIGMM workshop on Biometrics methods and applications.ACM,2003:45-52.
[23]Uludag U,Pankanti S,Jain A K.Fuzzy Vault For Fingerprints[C]//Audio-and Video-Based Biometric Person Authentication.Springer Berlin Heidelberg,2005:310-319.
[24]Juels A,Sudan M.A Fuzzy vault scheme[J].Designs,Codes,and Cryptography,2006,38(2):237-257.
[25]Uludag U,Jain A K.Fuzzy Fingerprint vault[C]//Proc. Workshop: Biometrics: Challenges Arising From Theory to Practice,2004:13-16.
[26]Uludag U,Jain A K.Securing Fingerprint template: Fuzzy vault with helper data[C]//Computer Vision and Pattern Recognition Workshop, 2006.CVPRW'06.ConFerence on.IEEE,2006:163-163.
[27]Chung Y,Moon D,Lee S,et al.Automatic alignment oF Fingerprint Features For Fuzzy Fingerprint vault[C]//InFormation Security and Cryptology.Springer Berlin Heidelberg,2005:358-369.
[28]游林,王升國,陸捷,等.一種基于指紋特征數(shù)據(jù)與匹配算法的新型模糊金庫方法[P].中國專利,ZL201110341284.7,2014-07-09.
[29]游林,范萌生,林剛,等.一種基于(k,w)門限秘密共享方案的指紋模糊金庫方法[P].中國專利,201210322278.1,2014-12-03.
[30]Lee Y J,Bae K,Lee S J,et al.Biometric key binding: Fuzzy vault based on iris images[C]//Advances in Biometrics.Springer Berlin Heidelberg, 2007:800-808.
[31]Kumar A,Kumar A,Schuckers S.Development oF a New Cryptographic Construct Using Palmprint-Based Fuzzy Vault[J].EURASIP Journal on Advances in Signal Processing,2009:1-11.
[32]Nyang D,Lee K.Fuzzy Face vault: How to implement Fuzzy vault with weighted Features[C]//Universal Acess in Human Computer Interaction.Coping with Diversity.Springer Berlin Heidelberg,2007: 491-496.
[33]Wu L,Xiao P,Jiang S,et al.A Fuzzy vault scheme For Feature Fusion[C]//Biometric Recognition. Springer Berlin Heidelberg,2011:237-243.
[34]Eskander G S,Sabourin R,Granger E.Signature based Fuzzy Vaults with boosted Feature selection[C]//Computational Intelligence in Biometrics and Identity Management (CIBIM),2011 IEEE Workshop on.IEEE, 2011:131-138.
[35]Eskander G S,Sabourin R,Granger E.On the Dissimilarity Representation and Prototype Selection For Signature-Based Bio-Cryptographic Systems[C]//Similarity-Based Pattern Recognition. Springer Berlin Heidelberg,2013:265-280.
[36]Eskander G S,Sabourin R,Granger E.Bio-Cryptographic System Based on OFFline Signature Images[J].InFormation Sciences,2014,259:170-191.
[37]Eskander G S,Sabourin R,Granger E.OFFline Signature-Based Fuzzy Vault: A Review and New Results[C]//Computational Intelligence in Biometrics and Identity Management (CIBIM),2014 IEEE Symposium on.IEEE,2014:45-52.
[38]FU B,LI J.EFFicient Fuzzy vault based on pairing and its application to Fingerprint encryption[J].Chinese Journal oF Electronics,2010,19(2):249-255.
[39]Scheirer W J,Boult T E.Cracking Fuzzy vaults and biometric encryption[C]//Biometrics Symposium,2007.IEEE,2007: 1-6.
[40]Vo T T L,Dang T K,Küng J.A Hash-Based Index Method For Securing Biometric Fuzzy Vaults[C]//Trust, Privacy, and Security in Digital Business.Springer International Publishing,2014:60-71.
[41]Velciu M,Patrascu A,Patriciu V.Bio-cryptographic authentication in cloud storage sharing[C]//Applied Computational Intelligence and InFormatics (SACI),2014 IEEE 9th International Symposium on.IEEE,2014:165-170.
[42]Moon D,Chung Y,Seo C,et al.A practical implementation oF Fuzzy Fingerprint vault For smart cards[J].Journal oF Intelligent ManuFacturing,2014,25(2):293-302.
[43]Jain A K,F(xiàn)lynn P J,Ross A A.Handbook oF Biometrics[M].New York: Springer,2008.
[44]Nandakumar K,Jain A K.Multibiometric template security using Fuzzy vault[C]//Biometrics: Theory,Applications and Systems,2008.BTAS 2008.2nd IEEE International ConFerence on.IEEE,2008:1-6.
[45]Kanade S,Petrovska-Delacretaz D,Dorizzi B.Multi-biometrics based cryptographic key regeneration scheme[C]//Biometrics: Theory,Applications,and Systems,2009.BTAS'09.IEEE 3rd International ConFerence on.IEEE,2009:1-7.
[46]Li X,Sun D.A dual-mode Fingerprint Fusion encryption method based on Fuzzy vault[C]//2012 International ConFerence on Cyber-Enabled Distributed Computing and Knowledge Discovery(CyberC’2012).IEEE,2012:208-215.
[47]Geetika M K.Multimodal based Fuzzy vault using iris retina and Fingervein[C]//2013 Fourth International ConFerence on Computing,Communications and Networking Technologies (ICCCNT).IEEE,2013:1-5.
[48]Sowkarthika S,Radha N.Securing iris and Fingerprint templates using Fuzzy vault and symmetric algorithm[C]//Intelligent Systems and Control (ISCO),2013 7th International ConFerence on.IEEE,2013:189-193.
[49]You L,F(xiàn)an M,Lu J,et al.A Key Sharing Fuzzy Vault Scheme[C]//InFormation and Communications Security.Springer Berlin Heidelberg,2012:453-460.
[50]You L,Lu J.A Novel Fuzzy Vault Scheme For Secret Key Exchange[C]//SECRYPT.2012:426-429.
[51]Bringer J,Chabanne H,F(xiàn)avre M.Fuzzy vault For multiple users[C]//Progress in Cryptology-AFRICACRYPT 2012.Springer Berlin Heidelberg,2012:67-81.
[52]Kholmatov A,Yanikoglu B.Realization oF Correlation Attack Against Fuzzy Vault Scheme[C]//Electronic Imaging 2008.International Society For Optics and Photonics,2008:68190O-68190O-7.
[53]Tomko G J,Soutar C,Schmidt G J.Fingerprint controlled public key cryptographic system[P].United States Patent:5832091,1996-07-30.
[54]Bjorn V.Cryptographic key generation using biometric data[P].United States Patent:6035398,2000-03-07.
[55]Itoi N.Method oF key generation using biometric Features[P].United States Patent:7844827,2010-11-30.
[56]Goh A,Ngo D C L.Computation oF cryptographic keys From Face biometrics[C]//Communications and Multimedia Security.Advanced Techniques For Network and Data Protection.Springer Berlin Heidelberg,2003:1-13.
[57]Dodis Y,Reyzin L,Smith A.Fuzzy extractors: how to generate strong keys From biometrics and other noisy data[C]//Advances in cryptology-Eurocrypt 2004.Springer Berlin Heidelberg,2004:523-540.
[58]Janbandhu P K,Siyal M Y.Novel biometric digital signatures For Internet-based applications[J].InFormation Management & Computer Security,2001,9(5):205-212.
[59]Nagpal R,Nagpal S.Biometric Based Digital Signature Scheme[EB/OL].[2002-10-04].https://tools.ietF.org/html/draFt-nagpal-biometric-digital-signature-00.
[60]Hao F,Anderson R,Daugman J.Combining crypto with biometrics eFFectively [J].Computers,IEEE Transactions on,2006,55(9):1081-1088.
[61]Voderhobli K,Pattinson C,Donelan H: A schema For cryptographic key generation using hybrid biometrics[C]//7th Annual Postgraduate Symp.on the convergence oF telecommunications,networking and broadcasting,Liverpool,2006.
[62]You L,Xu M Z,Zheng Z M.Digital signature systems based on smart card and Fingerprint Feature[J].Systems Engineering and Electronics,Journal oF,2007,18(4):825-834.
[63]Rathgeb C,Uhl A.Privacy Preserving Key Generation For Iris Biometrics[C]//Communications and Multimedia Security.Springer Berlin Heidelberg,2010:191-200.
[64]Sheng W,Howells G,F(xiàn)airhurst M,et al.Reliable and secure encryption key generation From Fingerprints[J].InFormation Management & Computer Security,2012,20(3):207-221.
[65]Venckauskas A,Nanevicius P.Cryptographic Key Generation From Finger Vein[J].International Journal oF Engineering Sciences & Research Technology,2013,2(4):733-738.
[66]Barman S,Samanta D,Chattopadhyay S.Revocable key generation From irrevocable biometric data For symmetric cryptography[C]//Computer,Communication,Control and InFormation Technology (C3IT),2015 Third International ConFerence on.IEEE,2015:1-4.
A Survey on Biometric Cryptographic Technology
You Lin
(SchooloFcommunicationEngineering,HangzhouDianziUniversity,HangzhouZhejiang310018,China)
Abstract:Biometric cryptography,a newly emerging technology which Fuses biometrics and cryptography, is mainly embodied in biometric-based key protection technology and biometric-based key generation technology. Biometric cryptography can not only be applied to protect the user’s biometric inFormation From the leakage risk, what is more, it can also be applied to realize the digital identity authentication and secret inFormation protection For various entities. In this paper, a comprehensive survey is presented on the key generation schemes since the First one proposed in 1996 and the Fuzzy vaults since the classic version given in 2012, their basic structures and their merit perFormances are analyzed, and the Future approaches For biometric cryptography are explored.
Key words:Biometric; Identity Authentication; Key; Fuzzy Vault; Key Generation Technology
中圖分類號:TN918;TP391
文獻(xiàn)標(biāo)識碼:A
文章編號:1001-9146(2015)03-0001-17
作者簡介:游林(1966-),男,江西臨川人,教授,信息安全.
收稿日期:2015-05-18
DOI:10.13954/j.cnki.hdu.2015.03.001
杭州電子科技大學(xué)學(xué)報(bào)(自然科學(xué)版)2015年3期