第13卷第4期 智能系统学报 Vol.13 No.4 2018年8月 CAAI Transactions on Intelligent Systems Aug.2018 D0:10.11992/tis.201704034 网络出版地址:http:/kns.cnki.net/kcms/detail/23.1538.TP.20180409.1727.016html 基于MB-CSLBP的手指静脉加密算法研究 王科俊,曹逸,邢向磊 (哈尔滨工程大学自动化学院,黑龙江哈尔滨150001) 摘要:为解决在传统的生物特征加密技术的安全性上的不足,对手指静脉特征加密方法进行了探讨和研究。 提出了基于MB-CSLBP编码的手指静脉加密方案。首先对LBP算子以及改进的CSLBP、MB-CSLBP算子进行 了研究,提取了手指静脉的MB-CSLBP二进制特征编码。然后研究了传统的模糊承诺加密方案,在此基础上 将提取的手指静脉MB-CSLBP二进制特征编码作为加密特征,对加密信息进行BCH编码后与加密特征以异或 的方式结合完成加密,同时使用SHA】散列算法对加密信息进行哈希变换,保留得到的哈希值以用于解密。 实验结果表明,当密钥长度为400b时,FAR达到了0.47%.文中提出的基于MB-CSLBP编码的手指静脉加密方 案具有很高的鲁棒性和安全性。 关键词:生物特征加密;指静脉;模糊承诺;MB-CSLBP编码;模糊保险箱 中图分类号:TP391.41文献标志码:A文章编号:1673-4785(2018)04-0543-07 中文引用格式:王科俊,曹逸,邢向磊.基于MB-CSLBP的手指静脉加密算法研究智能系统学报,2018,13(4):543-549。 英文引用格式:WANG Kejun,CAO Yi,XING Xianglei..Finger-vein encryption algorithm based on MB-CSLBP[JI..CAAI transac- tions on intelligent systems,2018,13(4):543-549. Finger-vein encryption algorithm based on MB-CSLBP WANG Kejun,CAO Yi,XING Xianglei (College of Automation,Harbin Engineering University,Harbin 150001,China) Abstract:In this paper,we investigate and discuss the biometric encryption of the finger vein to address the limitations of traditional biometric encryption.We propose a finger-vein encryption scheme based on multiscale block-center-sym- metric local binary pattern(MB-CSLBP)binary coding.First,we investigate the LBP operator,the improved CSLBP, and the MB-CSLBP operator,and extract the MB-CSLBP binary code of the finger vein.Next,we investigate the tradi- tional fuzzy commitment encryption scheme,and,with the extracted finger-vein MB-CSLBP binary codes as the en- cryption feature,we perform Bose,Chaudhuri,and Hocquenghem(BCH)encoding of the encryption information.Then, we combine the encryption information and encryption feature in an exclusive-OR manner,use the SHA-I hash al- gorithm to perform a Hash transform,and keep the obtained Hash value for encryption.The experimental results show that the false acceptance rate reached 0.47%for a key length of 400 b.Thus,the finger-vein encryption method pro- posed in this paper demonstrates high robustness and security. Keywords:biometric encryption;finger vein;fuzzy commitment;MB-CSLBP codes;fuzzy vault 由于如手指静脉、指纹、虹膜等生物特征具于生物特征的识别技术目前已经是一项可靠的、 有不易被伪造、唯一性且不易丢失等特性2),基 可以替代传统密码识别的普及的技术。 然而正因为生物特征的唯一性和不变性,且 收稿日期:2017-04-24.网络出版日期:2018-04-10. 基金项目:国家自然科学基金面上项目(61573114):黑龙江省 一个人的生物特征有限,一旦丢失就是永久丢失 自然科学基金面上项目(F2015033):中央高校基本 科研基金项目HEUCF160415). 导致了安全和隐私方面的问题,生物特征模板 通信作者:邢向磊.E-mail:xingxl@hrbeu.edu.cn. 被窃取将会带来比传统身份识别丢失密码更为严
DOI: 10.11992/tis.201704034 网络出版地址: http://kns.cnki.net/kcms/detail/23.1538.TP.20180409.1727.016.html 基于 MB-CSLBP 的手指静脉加密算法研究 王科俊,曹逸,邢向磊 (哈尔滨工程大学 自动化学院, 黑龙江 哈尔滨 150001) 摘 要:为解决在传统的生物特征加密技术的安全性上的不足,对手指静脉特征加密方法进行了探讨和研究。 提出了基于 MB-CSLBP 编码的手指静脉加密方案。首先对 LBP 算子以及改进的 CSLBP、MB-CSLBP 算子进行 了研究,提取了手指静脉的 MB-CSLBP 二进制特征编码。然后研究了传统的模糊承诺加密方案,在此基础上 将提取的手指静脉 MB-CSLBP 二进制特征编码作为加密特征,对加密信息进行 BCH 编码后与加密特征以异或 的方式结合完成加密,同时使用 SHA-1 散列算法对加密信息进行哈希变换,保留得到的哈希值以用于解密。 实验结果表明,当密钥长度为 400 b 时,FAR 达到了 0.47%,文中提出的基于 MB-CSLBP 编码的手指静脉加密方 案具有很高的鲁棒性和安全性。 关键词:生物特征加密;指静脉;模糊承诺;MB-CSLBP 编码;模糊保险箱 中图分类号:TP391.41 文献标志码:A 文章编号:1673−4785(2018)04−0543−07 中文引用格式:王科俊, 曹逸, 邢向磊. 基于 MB-CSLBP 的手指静脉加密算法研究[J]. 智能系统学报, 2018, 13(4): 543–549. 英文引用格式:WANG Kejun, CAO Yi, XING Xianglei. Finger-vein encryption algorithm based on MB-CSLBP[J]. CAAI transactions on intelligent systems, 2018, 13(4): 543–549. Finger-vein encryption algorithm based on MB-CSLBP WANG Kejun,CAO Yi,XING Xianglei (College of Automation, Harbin Engineering University, Harbin 150001, China) Abstract: In this paper, we investigate and discuss the biometric encryption of the finger vein to address the limitations of traditional biometric encryption. We propose a finger-vein encryption scheme based on multiscale block–center-symmetric local binary pattern (MB-CSLBP) binary coding. First, we investigate the LBP operator, the improved CSLBP, and the MB-CSLBP operator, and extract the MB-CSLBP binary code of the finger vein. Next, we investigate the traditional fuzzy commitment encryption scheme, and, with the extracted finger-vein MB-CSLBP binary codes as the encryption feature, we perform Bose, Chaudhuri, and Hocquenghem (BCH) encoding of the encryption information. Then, we combine the encryption information and encryption feature in an exclusive-OR manner, use the SHA-1 hash algorithm to perform a Hash transform, and keep the obtained Hash value for encryption. The experimental results show that the false acceptance rate reached 0.47% for a key length of 400 b. Thus, the finger-vein encryption method proposed in this paper demonstrates high robustness and security. Keywords: biometric encryption; finger vein; fuzzy commitment; MB-CSLBP codes; fuzzy vault 由于如手指静脉、指纹、虹膜等生物特征具 有不易被伪造、唯一性且不易丢失等特性[1-2] ,基 于生物特征的识别技术目前已经是一项可靠的、 可以替代传统密码识别的普及的技术[3-4]。 然而正因为生物特征的唯一性和不变性,且 一个人的生物特征有限,一旦丢失就是永久丢失 导致了安全和隐私方面的问题[5] ,生物特征模板 被窃取将会带来比传统身份识别丢失密码更为严 收稿日期:2017−04−24. 网络出版日期:2018−04−10. 基金项目:国家自然科学基金面上项目 (61573114);黑龙江省 自然科学基金面上项目 (F2015033);中央高校基本 科研基金项目 (HEUCF160415). 通信作者:邢向磊. E-mail:xingxl@hrbeu.edu.cn. 第 13 卷第 4 期 智 能 系 统 学 报 Vol.13 No.4 2018 年 8 月 CAAI Transactions on Intelligent Systems Aug. 2018
·544· 智能系统学报 第13卷 重的后果,由此提出了生物特征加密系统的概 1局部二进制模式(LBP) 念6刃,该系统将被加密技术或其他特定的技术加 密过的生物特征模板存储到数据库中⑧,这种不 LBP基本思想:在一个3×3的窗口中依次比 可逆的加密过程可以使非法用户无法直接从加密 较中心点像素灰度值与其相邻的8个点的灰度 模板中得到原本的生物特征o。 值,若该邻域位置点的灰度值小则将该像素点置 手指静脉特征具有其他手部特征(如指纹山、 为0,否则置为1,从左上角像素点的位置起依次 手形、掌纹等)不具有的独特的优越性:1)非 顺时针(或逆时针)赋权值2(i=0,1,…,7)并与对应 活体无法采集到静脉,所以更安全;2)手指内部 二进制数(0或1)相乘.,再依次相加得到这个3×3 的静脉不受到皮肤表面状况的影响,且十根手指 窗口中心像素点的LBP特征值,计算公式为 均可以用于特征提取,灵活性高;3)静脉特征并 LBP(Xe,ye)= - (1) 不会如人脸一样受年龄影响,而且静脉纹路比指 0 纹清晰,对相机的分辨率要求低于指纹特征采 1, x≥0 S(x)= (2) 集;4)非接触采集可防止细菌传播且采集设备体 10, 其他 积小,采集成本较低且易于被大众接受。 式中:g是3×3窗口中心像素点(x,y)的灰度值。 由于静脉识别在生物特征识别方面是后起之 g:i=0,1,…,7)表示窗口中心像素点邻近8个像素 秀,尽管其具有良好性能,但是对其研究尚没有 点的灰度值。二值化函数s(x)使得当邻近像素点 像指纹识别那样深入,目前对手指静脉加密的研 与中心像素点的灰度值之差大于等于0,s(x)的值 究则是刚刚起步,公开发表的论文只有我们课题 为1,否则为0,这样便得到图像的LBP码值。 组提出的基于纠错码和细节点提取的指静脉加密 如图1所示,一个3×3的窗口区域中中心像 算法,该算法依赖于静脉图像的细节点,对图像 素点的灰度值为67,把该值与邻近的8个像素点 质量要求较高,而在寒冷天气下由于手指冰凉, 比较大小,顺时针得到一个8位的二进制串 导致采集到的静脉图像对比度低,静脉不清晰就 01011001。 难以提取有效特征点,致使这种加密方案失效。 45 67 55 0 而局部二进制编码(LBP)直接针对灰度图像进行 99 67 89 國值化 编码提取图像的纹理特征的方法对图像的质量要 求不高,而模糊承诺(fuzzy commitment)加密方案 12 46 72 0 直接使用二进制编码,便于与LBP相结合,能够 LBP码值:01011001 给出有效、简单快捷的指静脉加密方法。 图1LBP算子编码过程 基于上述考虑本文提出了对指静脉图像采用 Fig.1 The encoding process of LBP 多尺度块中心对称局部二进制编码(MB-CSLBP) 采用LBP算子遍历一幅大小为M×N的图像 和模糊承诺相结合的手指静脉加密算法。 可得到8×(M-2)×(N-2)位二进制数。 模糊承诺方案作为一种传统的加密方法,虽 1.1LBP算子的优缺点 然加解密过程与其他方法相比而言更为简便,但 LBP算子具有以下几个显著优点:1)该算子 是其效果却很好,因此我们提出将模糊承诺方案 原理简单、运算简洁,且计算复杂度远低于离散 与手指静脉的局部二进制模式相结合,研究相关 小波变换、傅里叶变换等;2)LBP二进制编码是由 的手指静脉加密算法。局部二进制模式(local 中心像素点和邻近像素点灰度值比较得到的,这 binary patem)是由Ojala等l提出的一种能有效地 种对图像纹理特征的描述方法对图中的亮暗点和 描述图像的纹理特征的纹理描述算子。纹理特征 边缘点等细节特征的描述能力较强,符合静脉特 是对光照、姿态、背景或者成像等条件因素变化 征提取的需求;3)基于传统子空间的方法,如 不敏感的图像固有属性,因此很适用于手指静脉 ICA(独立成分分析)、LDA(线性判别分析)、PCA 特征提取。在改进的多尺度块中心对称的局部二 (主成分分析)等均需要进行数据训练,而LBP提 进模式(MB-CSLBP)算法的基础上,利用提取 取到的二进制码或直方图向量不需要,因此便于 出的二进制编码作为指静脉特征数据,在模糊承 推广。 诺方案的框架上结合BCH编码和SHA-1安全散 虽然LBP算子运算简洁、原理简单、纹理特 列算法对密钥进行加密。 征描述能力强,但该算子在具体应用中仍存在很
重的后果,由此提出了生物特征加密系统的概 念 [6-7] ,该系统将被加密技术或其他特定的技术加 密过的生物特征模板存储到数据库中[8] ,这种不 可逆的加密过程可以使非法用户无法直接从加密 模板中得到原本的生物特征[9-10]。 手指静脉特征具有其他手部特征 (如指纹[11] 、 手形[12] 、掌纹[13]等) 不具有的独特的优越性:1) 非 活体无法采集到静脉,所以更安全;2) 手指内部 的静脉不受到皮肤表面状况的影响,且十根手指 均可以用于特征提取,灵活性高;3) 静脉特征并 不会如人脸一样受年龄影响,而且静脉纹路比指 纹清晰,对相机的分辨率要求低于指纹特征采 集;4) 非接触采集可防止细菌传播且采集设备体 积小,采集成本较低且易于被大众接受。 由于静脉识别在生物特征识别方面是后起之 秀,尽管其具有良好性能,但是对其研究尚没有 像指纹识别那样深入,目前对手指静脉加密的研 究则是刚刚起步,公开发表的论文只有我们课题 组提出的基于纠错码和细节点提取的指静脉加密 算法[14] ,该算法依赖于静脉图像的细节点,对图像 质量要求较高,而在寒冷天气下由于手指冰凉, 导致采集到的静脉图像对比度低,静脉不清晰就 难以提取有效特征点,致使这种加密方案失效。 而局部二进制编码 (LBP) 直接针对灰度图像进行 编码提取图像的纹理特征的方法对图像的质量要 求不高,而模糊承诺 (fuzzy commitment) 加密方案 直接使用二进制编码,便于与 LBP 相结合,能够 给出有效、简单快捷的指静脉加密方法。 基于上述考虑本文提出了对指静脉图像采用 多尺度块中心对称局部二进制编码 (MB-CSLBP) 和模糊承诺相结合的手指静脉加密算法。 模糊承诺方案作为一种传统的加密方法,虽 然加解密过程与其他方法相比而言更为简便,但 是其效果却很好, 因此我们提出将模糊承诺方案 与手指静脉的局部二进制模式相结合,研究相关 的手指静脉加密算法。局部二进制模式 (local binary patem) 是由 Ojala 等 [15]提出的一种能有效地 描述图像的纹理特征的纹理描述算子。纹理特征 是对光照、姿态、背景或者成像等条件因素变化 不敏感的图像固有属性,因此很适用于手指静脉 特征提取。在改进的多尺度块中心对称的局部二 进模式 ( MB- CSLBP) 算法的基础上, 利用提取 出的二进制编码作为指静脉特征数据,在模糊承 诺方案的框架上结合 BCH 编码和 SHA-1 安全散 列算法对密钥进行加密。 1 局部二进制模式 (LBP) 2 i (i = 0,1,··· ,7) LBP 基本思想:在一个 3×3 的窗口中依次比 较中心点像素灰度值与其相邻的 8 个点的灰度 值,若该邻域位置点的灰度值小则将该像素点置 为 0,否则置为 1,从左上角像素点的位置起依次 顺时针 (或逆时针) 赋权值 并与对应 二进制数 (0 或 1) 相乘,再依次相加得到这个 3×3 窗口中心像素点的 LBP 特征值,计算公式为 LBP(xc , yc) = ∑7 i=0 s(gi −gc)2i (1) s(x) = { 1, x ⩾ 0 0, 其他 (2) gc (xc , yc) gi(i = 0,1,··· ,7) s(x) s(x) 式中: 是 3×3 窗口中心像素点 的灰度值。 表示窗口中心像素点邻近 8 个像素 点的灰度值。二值化函数 使得当邻近像素点 与中心像素点的灰度值之差大于等于 0, 的值 为 1,否则为 0,这样便得到图像的 LBP 码值。 如图 1 所示,一个 3×3 的窗口区域中中心像 素点的灰度值为 67,把该值与邻近的 8 个像素点 比较大小,顺时针得到一 个 8 位的二进制 串 01011001。 LBP码值:01011001 45 67 55 99 67 89 12 46 72 阈值化 0 1 0 1 1 0 0 1 图 1 LBP 算子编码过程 Fig. 1 The encoding process of LBP M ×N 8×(M −2)×(N −2) 采用 LBP 算子遍历一幅大小为 的图像 可得到 位二进制数。 1.1 LBP 算子的优缺点 LBP 算子具有以下几个显著优点:1) 该算子 原理简单、运算简洁,且计算复杂度远低于离散 小波变换、傅里叶变换等;2)LBP 二进制编码是由 中心像素点和邻近像素点灰度值比较得到的,这 种对图像纹理特征的描述方法对图中的亮暗点和 边缘点等细节特征的描述能力较强,符合静脉特 征提取的需求; 3) 基于传统子空间的方法,如 ICA(独立成分分析)、LDA(线性判别分析)、PCA (主成分分析) 等均需要进行数据训练,而 LBP 提 取到的二进制码或直方图向量不需要,因此便于 推广。 虽然 LBP 算子运算简洁、原理简单、纹理特 征描述能力强,但该算子在具体应用中仍存在很 ·544· 智 能 系 统 学 报 第 13 卷
第4期 王科俊,等:基于MB-CSLBP的手指静脉加密算法研究 ·545· 多问题,如以下几个方面: 1)LBP二进制特征编码模式过多:在一个大 LBP码值 10100110 小为3×3的窗口中求得的LBP编码特征是一个 8位的二进制数,所以对应的纹理模式有2=256 种。虽然越多的纹理模式中提取的纹理细节也越 (a)原始图像中一个3×3的窗口区域的LBP编码过程 多,但过多的特征模式会降低LBP纹理描述的分 辨能力,且并不是所有的纹理细节都对图像信息 LBP码值 的描述贡献很大,其中有许多可以被舍弃的纹理 10101001 特征。 2)LBP算子对剧烈噪声和光照的鲁棒性差: (b)3×3的窗口区域向右旋转90°后的LBP编码过程 由于LBP码值是由两个单像素点的比较所得,因 图3拓扑变化对LBP算子的影响 此剧烈光照和噪声会影响相邻像素的大小比较结 Fig.3 The impact of topological changes on LBP operator 果,从而会产生不同的LBP模式,如图2所示。 4)当采用LBP直方图作为特征向量时,模式 64 57 种类过多,过高的直方图维数会增大计算量,且 总特征点数是一定的,使得每种模式特征点数 135 67 16 LBP码值 10010101 少,从而失去了统计意义降低了识别率。 53 69 45 0 5)一般的LBP算子对局部区域像素点做的 (a)原始图像中 一个3×3窗口区域的LBP编码过程 是稀疏采样,虽采用了双线性差值方法来计算 没有落到像素点上的邻域点的灰度值,但采样过 81 68 程仍不稳定。 LBP码值 141 64 69 6)专注于图像邻域间的纹理特征的LBP算 11010001 子没有考虑到图像局部纹理间的联系,并不能有 50 63 0 0 效地处理大型复杂的纹理特征。 (b)加入噪声后的3×3窗口区域的LBP编码过程 因此应当针对以上几点做出某方面性能上的 图2噪声对LBP算子的影响 改进,也需要结合实际应用使LBP算子能够得到 Fig.2 The impact of noise on LBP operator 具有鲜明特征的纹理信息,解决实际具体的问题。 图2(a)和图2(b)分别表示原始图像和加入噪 1.2改进的LBP算子 声后的图像,对大小为3×3的区域采用LBP算子 1.2.1中心对称局部二进制模式 提取特征编码。图2(a)中阈值为中心像素值67, 中心对称局部二进制模式(center-symmetric 得到LBP编码值10010101,对应特征值149。图 local binary pattern,CSLBP)的基本思想是基于 2(b)加入噪声后阈值中心像素值64,得到LBP编 LBP模式,对关于中心点对称的一对像素灰度值 码值11010001,对应特征值209。图2(a)和图 做对比,得到的二进制串长度是基本LBP算子的 2(b)本是同一纹理特征,但由于LBP编码值不同 一半2o,减小了需要的存储空间,CSLBP算子计 故而认为二者是不同纹理,由此可见LBP算子对 算方法如式(3): 噪声和光照很敏感。 -1 CSLBP&ET= s(g-84)2 3)LBP算子对图像拓扑变化(如旋转变化 =0 (3) 等)的鲁棒性差如图3所示。 1, x>T s=0其他 采用窗口大小为3×3的LBP算子对原始图 式中:g:和g4:是两个关于中心像素对称的点的灰 像(图3(a)和原图旋转90°后的图像(图3(b)进 度值,P是除中心像素外的像素个数,例如对于 行特征提取的过程。图3(a)与图3(b)中阈值均 3×3区域,P=8。T是一个用来增强CSLBP算子在 为3,但图3(a)的LBP编码值为10100110,对应特 平滑图像灰度差异的鲁棒性的较小的正数。 征值166。图3(b)的LBP编码值为10101001,对 如图4中将阈值T置为2,依次比较3×3的窗 应特征值169。虽然是同一个纹理却被认为是不 口区域内关于中心对称的4对像素点的灰度差 同的,由此可见LBP算子对图像拓扑变化的鲁棒 值,小于阈值T时相应位置置0,否则置1,得到 性较差。 CSLBP码值1011
多问题,如以下几个方面: 1) LBP 二进制特征编码模式过多:在一个大 小为 3×3 的窗口中求得的 LBP 编码特征是一个 8 位的二进制数,所以对应的纹理模式有 2 8 =256 种。虽然越多的纹理模式中提取的纹理细节也越 多,但过多的特征模式会降低 LBP 纹理描述的分 辨能力,且并不是所有的纹理细节都对图像信息 的描述贡献很大,其中有许多可以被舍弃的纹理 特征。 2) LBP 算子对剧烈噪声和光照的鲁棒性差: 由于 LBP 码值是由两个单像素点的比较所得,因 此剧烈光照和噪声会影响相邻像素的大小比较结 果,从而会产生不同的 LBP 模式,如图 2 所示。 (a) 原始图像中一个3×3窗口区域的LBP编码过程 (b) 加入噪声后的3×3窗口区域的LBP编码过程 78 64 57 135 67 76 53 69 45 LBP码值 10010101 1 0 0 1 1 0 1 0 81 68 54 141 64 69 50 63 37 LBP码值 11010001 1 1 0 1 1 0 0 0 图 2 噪声对 LBP 算子的影响 Fig. 2 The impact of noise on LBP operator 图 2(a) 和图 2(b) 分别表示原始图像和加入噪 声后的图像,对大小为 3×3 的区域采用 LBP 算子 提取特征编码。图 2(a) 中阈值为中心像素值 67, 得到 LBP 编码值 10010101,对应特征值 149。图 2(b) 加入噪声后阈值中心像素值 64,得到 LBP 编 码值 11010001,对应特征值 209。图 2(a) 和图 2(b) 本是同一纹理特征,但由于 LBP 编码值不同 故而认为二者是不同纹理,由此可见 LBP 算子对 噪声和光照很敏感。 3) LBP 算子对图像拓扑变化 (如旋转变化 等) 的鲁棒性差如图 3 所示。 采用窗口大小为 3×3 的 LBP 算子对原始图 像 (图 3(a)) 和原图旋转 90°后的图像 (图 3(b)) 进 行特征提取的过程。图 3(a) 与图 3(b) 中阈值均 为 3,但图 3(a) 的 LBP 编码值为 10100110,对应特 征值 166。图 3(b) 的 LBP 编码值为 10101001,对 应特征值 169。虽然是同一个纹理却被认为是不 同的,由此可见 LBP 算子对图像拓扑变化的鲁棒 性较差。 4 0 5 5 3 2 2 1 3 LBP码值 10101001 (a) 原始图像中一个3×3的窗口区域的LBP编码过程 (b) 3×3的窗口区域向右旋转90°后的LBP编码过程 1 0 1 1 3 0 0 0 1 5 2 3 0 3 1 4 5 2 LBP码值 10100110 1 0 1 0 3 0 1 1 0 图 3 拓扑变化对 LBP 算子的影响 Fig. 3 The impact of topological changes on LBP operator 4) 当采用 LBP 直方图作为特征向量时,模式 种类过多,过高的直方图维数会增大计算量,且 总特征点数是一定的,使得每种模式特征点数 少,从而失去了统计意义降低了识别率。 5) 一般的 LBP 算子对局部区域像素点做的 是稀疏采样[15] ,虽采用了双线性差值方法来计算 没有落到像素点上的邻域点的灰度值,但采样过 程仍不稳定[19]。 6) 专注于图像邻域间的纹理特征的 LBP 算 子没有考虑到图像局部纹理间的联系,并不能有 效地处理大型复杂的纹理特征。 因此应当针对以上几点做出某方面性能上的 改进,也需要结合实际应用使 LBP 算子能够得到 具有鲜明特征的纹理信息,解决实际具体的问题。 1.2 改进的 LBP 算子 1.2.1 中心对称局部二进制模式 中心对称局部二进制模式 (center-symmetric local binary pattern,CSLBP) 的基本思想是基于 LBP 模式,对关于中心点对称的一对像素灰度值 做对比,得到的二进制串长度是基本 LBP 算子的 一半[20] ,减小了需要的存储空间,CSLBP 算子计 算方法如式 (3): CSLBPR,P,T = P 2∑−1 i=0 s(gi −gi+ P 2 )2i s(x) = { 1, x > T 0, 其他 (3) gi gi+ P 式中: 和 2是两个关于中心像素对称的点的灰 度值,P 是除中心像素外的像素个数,例如对于 3×3 区域,P=8。T 是一个用来增强 CSLBP 算子在 平滑图像灰度差异的鲁棒性的较小的正数。 如图 4 中将阈值 T 置为 2,依次比较 3×3 的窗 口区域内关于中心对称的 4 对像素点的灰度差 值,小于阈值 T 时相应位置置 0,否则置 1,得到 CSLBP 码值 1011。 第 4 期 王科俊,等:基于 MB-CSLBP 的手指静脉加密算法研究 ·545·
·546· 智能系统学报 第13卷 126 96 89 848485889090939994 國值 858486889292939494 34 87 46 T=2 858586 90 9093 90 9697 85858990 9294949699 56 95 106 86868892 96 9799101103 85889296 979910010099 CSLBP码值:101I 899094961019999100103 图4 CSLBP算子的编码过程 9092949610099101100104 Fig.4 The encoding process of CSLBP 929494979999100103103 (a) CSLBP算子提取的特征维数为2=16,远小 g0764g7813g6850 于LBP。算子提取的特征维数28=256.在统计直方 图过程中大大降低了特征维数,达到了减少存储 1784 589 空间占用和缩短计算时间的目的,且得到了梯度 g2829g388 g4913 方向上的信息。 (b) (c) 1.2.2多尺度块中心对称局部二进制模式(MB MB-CSLBP CODE 0001 CSLBP) 图5MB-CSLBP算子的编码过程 LBP算子和CSLBP算子计算简单且可以描 Fig.5 The encoding process of MB-CSLBP 述图像的微观结构特征,但由于二者均是对图像 单个像素点做对比,对噪声和拓扑变化的鲁棒性 2基于MB-CSLBP的手指静脉特征 差,无法描述图像宏观结构特征,影响了识别 加密方案 率。多尺度块中心对称局部二进模式(multi-scale 模糊承诺方案是利用纠错码的容错能力,在 block center-symmetric local binary pattern) 基于汉明距离的度量空间内将生物特征信息和纠 素块区域的平均灰度值代替CSLBP算子中的单 错码技术相结合的一种密钥绑定方案。 个像素点的灰度值进行编码的求取,MB-CSLBP 因为MB-CSLBP编码是长度固定的而本文使 算子比LBP算子占用存储空间更小、受到噪声的 用的BCH编码是一种变长数字编码,便于在整个 影响更小,同时该算子可同时提取图像的微观结 加密解密的过程中进行处理,因此,可以发现基 构和宏观结构的特征,可以减小图像宏观特征信 于MB-CSLBP的二进制手指静脉特征编码非常 息的损失,完整表达图像的信息可增强分类效 适合于模糊承诺方案的应用。 果,弥补了1.1节中的LBP算子的不足。 2.1BCH码和SHA-1安全散列算法简介 MB-CSLBP算子的计算如式(4): 在模糊承诺方案中,需要用到密码学中有关 的知识和方法,因此首先介绍在本节中需要用到 MB-CSLBP= >s(B-B)2" 的BCH码以及SHA-1安全散列算法的相关内容。 2.1.1BCH码 B= 8 (4) k=0 自1959年发展起来的BCH码(Bose、Ray- 」1,x≥7 s)=0,其他 Chaudhuri、Hocquenghem)是一种能纠正多位错误 的循环码22。这种用来校正多个随机错误的循 式中:L表示像素块正方形区域的边长,表示单 环、多级、变长数字编码在编码理论尤其是纠错 个像素点的灰度值,B是第i个正方形区域的像素 码方面中被广泛地研究和应用。 灰度值之和。阈值T可增强MB-CSLBP算子在 BCH码把信源待发的信息序列划分为多个 平滑图像灰度差异的鲁棒性,T的值过大会使提 长度为固定的k位消息组,再将每一消息组独立变 取出的特征值全被置为0,因此T应是一个较小 换成长为n(>k的二进制数字组码字的过程就是 的正数,在本文针对静脉特征提取过程中经过大 编码,其逆过程称为译码。当消息组的数目为 量的对比实验,最终确定选择T=0时,所提取的 m(m≤2),由此所获得的m个码字的全体便称为码 静脉纹理特征有最好的鲁棒性。图5给出了MB- 长为n、信息数目为m的分组码,记作n,m。 CSLBP算子的编码过程。 BCH码的编码与解码是建立在有限域的域 如图5所示,当阈值T=0时,依次比较关于中 论和多项式基础上的。在编码过程中还可以构建 心正方形区域对称的两个正方形区域的灰度值之 一个检测多项式,此多项式用于在接受端对接受 和得到二进制编码0001,特征值为1。 到的码字进行检测,看是否有错误。以基于有限
CSLBP码值:1011 126 96 89 34 87 46 56 95 106 阈值 T=2 1 0 1 1 图 4 CSLBP 算子的编码过程 Fig. 4 The encoding process of CSLBP 2 4 = 16 LBP8,1 2 8 = 256 CSLBP 算子提取的特征维数为 ,远小 于 算子提取的特征维数 ,在统计直方 图过程中大大降低了特征维数,达到了减少存储 空间占用和缩短计算时间的目的,且得到了梯度 方向上的信息。 1.2.2 多尺度块中心对称局部二进制模式 (MBCSLBP) LBP 算子和 CSLBP 算子计算简单且可以描 述图像的微观结构特征,但由于二者均是对图像 单个像素点做对比,对噪声和拓扑变化的鲁棒性 差,无法描述图像宏观结构特征,影响了识别 率。多尺度块中心对称局部二进模式 (multi-scale block center- symmetric local binary pattern)[21]用像 素块区域的平均灰度值代替 CSLBP 算子中的单 个像素点的灰度值进行编码的求取,MB-CSLBP 算子比 LBP 算子占用存储空间更小、受到噪声的 影响更小,同时该算子可同时提取图像的微观结 构和宏观结构的特征,可以减小图像宏观特征信 息的损失,完整表达图像的信息可增强分类效 果,弥补了 1.1 节中的 LBP 算子的不足。 MB-CSLBP 算子的计算如式 (4): MB-CSLBP = ∑3 n=0 s(Bn − Bn+4)2n B = L 2∑−1 k=0 gk s(x) = { 1, x ⩾ T 0, 其他 (4) gk Bi 式中:L 表示像素块正方形区域的边长, 表示单 个像素点的灰度值, 是第 i 个正方形区域的像素 灰度值之和。阈值 T 可增强 MB-CSLBP 算子在 平滑图像灰度差异的鲁棒性,T 的值过大会使提 取出的特征值全被置为 0,因此 T 应是一个较小 的正数,在本文针对静脉特征提取过程中经过大 量的对比实验,最终确定选择 T=0 时,所提取的 静脉纹理特征有最好的鲁棒性。图 5 给出了 MBCSLBP 算子的编码过程。 如图 5 所示,当阈值 T=0 时,依次比较关于中 心正方形区域对称的两个正方形区域的灰度值之 和得到二进制编码 0001,特征值为 1。 MB-CSLBP CODE 0001 (a) (b) (c) 0 0 0 g 2 829 1 g 1 784 g 0 764 g 3 886 g 7 813 g 4 913 g 5 891 g 6 850 84 84 84 85 88 89 88 90 90 90 90 90 92 94 94 94 94 94 94 96 90 90 96 97 90 93 93 93 92 92 99 99 94 85 94 94 85 85 85 85 89 85 86 86 86 88 88 92 92 92 92 96 96 96 96 97 97 97 99 99 99 99 99 99 99 101 101 103 103 104 101 100 100 100 100 100 100 103 99 103 86 图 5 MB-CSLBP 算子的编码过程 Fig. 5 The encoding process of MB-CSLBP 2 基于 MB-CSLBP 的手指静脉特征 加密方案 模糊承诺方案是利用纠错码的容错能力,在 基于汉明距离的度量空间内将生物特征信息和纠 错码技术相结合的一种密钥绑定方案。 因为 MB-CSLBP 编码是长度固定的而本文使 用的 BCH 编码是一种变长数字编码,便于在整个 加密解密的过程中进行处理,因此,可以发现基 于 MB-CSLBP 的二进制手指静脉特征编码非常 适合于模糊承诺方案的应用。 2.1 BCH 码和 SHA-1 安全散列算法简介 在模糊承诺方案中,需要用到密码学中有关 的知识和方法,因此首先介绍在本节中需要用到 的 BCH 码以及 SHA-1 安全散列算法的相关内容。 2.1.1 BCH 码 自 1959 年发展起来的 BCH 码 (Bose、RayChaudhuri、Hocquenghem) 是一种能纠正多位错误 的循环码[22]。这种用来校正多个随机错误的循 环、多级、变长数字编码在编码理论尤其是纠错 码方面中被广泛地研究和应用。 k n(n > k) m m ⩽ 2 m m n,m BCH 码把信源待发的信息序列划分为多个 长度为固定的 位消息组,再将每一消息组独立变 换成长为 的二进制数字组码字的过程就是 编码,其逆过程称为译码。当消息组的数目为 ( ),由此所获得的 个码字的全体便称为码 长为 n、信息数目为 的分组码,记作 。 BCH 码的编码与解码是建立在有限域的域 论和多项式基础上的。在编码过程中还可以构建 一个检测多项式,此多项式用于在接受端对接受 到的码字进行检测,看是否有错误。以基于有限 ·546· 智 能 系 统 学 报 第 13 卷
第4期 王科俊,等:基于MB-CSLBP的手指静脉加密算法研究 ·547· 域G(16)构建一个能够检测并校正两个错误的 )将注册阶段的手指静脉图像进行尺寸归一 BCH码为例。若a是m(x)=x+x+1的一个根,由 化为96×64。利用式(4)中的MB-CSLBP算子对 于将a代入m(x)可得 图像进行编码,其中取像素块正方形区域的边长 m1(x)=(x-a)(x-a2)(x-a)(x-a)=x4+x+1 L=6,这样我们会得到一个长度为448位的手指 所以m(x)是α的极小多项式,用m(x)可以构建一 静脉二进制特征编码,在后面附上一定数量的0, 个能够纠正一个错误的BCH码,即所有满足C(x)= 使其长度变为511位,这个511位二进制编码就 0(modm(x)且根为a、a2、a、a的多项式C(x)。 是最终的手指静脉特征编码,记为fvcode。. BCH码的解码过程: 2)假设需要加密的密钥为K,长度为k,首先 1)计算接收到的向量R的2伴随矩阵; 通过SHA-1安全散列算法将K进行哈希变换,结 2)计算错误定位多项式; 果记为H(K保存起来。接着采用BCH(m,k,)编码 3)解多项式,得到错误位置; 算法将密钥K编码成511位的二元序列K,其中 4)计算非BCH码的错误位置的误差值。 n,k,1分别表示编码后码字的长度、密钥的长度 2.1.2SHA-1安全散列算法 和容许错误的位数,这里取n为511。 1993年美国国家标准和技术协会提出SHA 3)把编码完成后的密钥K与手指静脉特征编 算法,这种数据加密算法P被定义为安全散列标 码fvcode以某种方式结合,在这里我们采用的是 准。多年来SHA算法经过了一系列的完善并被 异或的方式,得到最后的加密编码C=fvcode⊕K 广泛应用到各个方面,成为了世界公认的最安全 的散列算法之一。SHA算法的主要思想:将明文 并保存起来。到这里加密过程便完成了。 以某种不可逆的变换化为长度更短的一段密文, 解密阶段步骤如图7。 简言之,就是把一段输入码(预映射或信息)转换 位数固定且短的输出序列(散列值或信息摘 BCH 编码 要)的过程。 SHA散列算法 测试用户 1994年,对SHA算法的一个未被公开的缺陷 fvcode H=H() 失败 进行了纠正得到了SHA-1算法。该算法要求接 收的输入文档大小小于24bit,并产生160bit的 输出R 报文摘要2。在SHA-1安全散列算法中,不存在 一个文本可使得其散列值与已知文本的散列值相 图7基于MB-CSLBP手指静脉特征解密流程 等,举例来说就是如果A对应散列值H(4),理论上 Fig.7 The decryption process of finger vein feature based 来讲不会找到一个B可使其散列值满足H(B)=H(A), on MB-CSLBP 找到满足上述条件且有特定内容的文档更是难上 1)与加密阶段一样将用于解密的手指静脉图 加难,依次打成SHA-1安全散列算法的目的。 像进行尺寸归一化处理并用MB-CSLBP算子从 2.2基于MB-CSLBP编码的手指静脉特征加解 图像中提取出用于解密的手指静脉特征编码fvcode.。 密过程 2)将fvcode与C做异或运算得二元序列K- 基于MB-CSLBP的手指静脉特征加密,是在 fvcode⊕C,再对进行BCH解码得到待检验密钥 经过MB-CSLBP算子编码之后,把得到的二进制 。对F通过SHA-1安全散列算法进行哈希变换 编码作为手指静脉图像的特征与经过BCH编码 得到哈希值(并与之前保存的注册密钥的哈希 的密钥结合,对密钥进行加密。 值(K)比较,若H(K)=H(区),说明得到的密钥F就 加密阶段的具体步骤如图6。 是用于加密的密钥K,解密成功。否则,解密失败。 H(K) 3实验结果分析 SHA-1散列算法 哈尔滨工程大学指静脉库包含105人每人 密钥K BCH 编码 5幅,共525幅大小为320像素×240像素的食指 静脉图像,其中每人1幅共105幅作为指静脉图 fvcode 像训练库,用于加密,每人另4幅共420幅图像作 为验证库,用于解密。使用BCH纠错编码来更正 图6基于MB-CSLBP手指静脉特征加密流程 Fig.6 The encryption process of finger vein feature based 类内变化,加密系统的性能取决于密钥长度和纠 on MB-CSLBP 错位数。为了比较不同的密钥长度对系统性能的
GF(16) α m1(x) = x 4 + x+1 α m1(x) 域 构建一个能够检测并校正两个错误的 BCH 码为例。若 是 的一个根,由 于将 代入 可得 m1(x) = (x−α)(x−α 2 )(x−α 4 )(x−α 8 ) = x 4 + x+ 1 m1(x) α m1(x) C(x) = 0( modm1(x)) α、α 2、α 4、α 8 C(x) 所以 是 的极小多项式,用 可以构建一 个能够纠正一个错误的 BCH 码,即所有满足 且根为 的多项式 。 BCH 码的解码过程: 1) 计算接收到的向量 R 的 2t 伴随矩阵; 2) 计算错误定位多项式; 3) 解多项式,得到错误位置; 4) 计算非 BCH 码的错误位置的误差值。 2.1.2 SHA-1 安全散列算法 1993 年美国国家标准和技术协会提出 SHA 算法,这种数据加密算法[23]被定义为安全散列标 准。多年来 SHA 算法经过了一系列的完善并被 广泛应用到各个方面,成为了世界公认的最安全 的散列算法之一。SHA 算法的主要思想:将明文 以某种不可逆的变换化为长度更短的一段密文, 简言之,就是把一段输入码 (预映射或信息) 转换 位数固定且短的输出序 列 (散列值或信息摘 要) 的过程。 H(A) H(B) = H(A) 1994 年,对 SHA 算法的一个未被公开的缺陷 进行了纠正得到了 SHA-1 算法。该算法要求接 收的输入文档大小小于 2 64 bit,并产生 160 bit 的 报文摘要[24]。在 SHA-1 安全散列算法中,不存在 一个文本可使得其散列值与已知文本的散列值相 等,举例来说就是如果 A 对应散列值 ,理论上 来讲不会找到一个 B 可使其散列值满足 , 找到满足上述条件且有特定内容的文档更是难上 加难,依次打成 SHA-1 安全散列算法的目的。 2.2 基于 MB-CSLBP 编码的手指静脉特征加解 密过程 基于 MB-CSLBP 的手指静脉特征加密,是在 经过 MB-CSLBP 算子编码之后,把得到的二进制 编码作为手指静脉图像的特征与经过 BCH 编码 的密钥结合,对密钥进行加密。 加密阶段的具体步骤如图 6。 ჲ䧑K C H(K) Kc fvcode BCH 㑂ⴭ SHA-1݃ッ∁ 图 6 基于 MB-CSLBP 手指静脉特征加密流程 Fig. 6 The encryption process of finger vein feature based on MB-CSLBP L = 6 1) 将注册阶段的手指静脉图像进行尺寸归一 化为 96×64。利用式 (4) 中的 MB-CSLBP 算子对 图像进行编码,其中取像素块正方形区域的边长 ,这样我们会得到一个长度为 448 位的手指 静脉二进制特征编码,在后面附上一定数量的 0, 使其长度变为 511 位,这个 511 位二进制编码就 是最终的手指静脉特征编码,记为 fvcode。 H(K) (n, k,t) Kc 2) 假设需要加密的密钥为 K,长度为 k,首先 通过 SHA-1 安全散列算法将 K 进行哈希变换,结 果记为 保存起来。接着采用 BCH 编码 算法将密钥 K 编码成 511 位的二元序列 ,其中 n,k,t 分别表示编码后码字的长度、密钥的长度 和容许错误的位数,这里取 n 为 511。 Kc C = fvcode⊕Kc 3) 把编码完成后的密钥 与手指静脉特征编 码 fvcode 以某种方式结合,在这里我们采用的是 异或的方式,得到最后的加密编码 并保存起来。到这里加密过程便完成了。 解密阶段步骤如图 7。 C Kc 测试用户 fvcode BCH 编码 SHA-1散列算法 K H(K)=H(K) 失败 输出K N − − − Y 图 7 基于 MB-CSLBP 手指静脉特征解密流程 Fig. 7 The decryption process of finger vein feature based on MB-CSLBP fvcode 1) 与加密阶段一样将用于解密的手指静脉图 像进行尺寸归一化处理并用 MB-CSLBP 算子从 图像中提取出用于解密的手指静脉特征编码 。 fvcode C Kc = fvcode⊕C Kc K K h(K) h(K) H(K) = H(K) K K 2) 将 与 做异或运算得二元序列 ,再对 进行 BCH 解码得到待检验密钥 。对 通过 SHA-1 安全散列算法进行哈希变换 得到哈希值 并与之前保存的注册密钥的哈希 值 比较,若 ,说明得到的密钥 就 是用于加密的密钥 ,解密成功。否则,解密失败。 3 实验结果分析 哈尔滨工程大学指静脉库包含 105 人每人 5 幅,共 525 幅大小为 320 像素×240 像素的食指 静脉图像,其中每人 1 幅共 105 幅作为指静脉图 像训练库,用于加密,每人另 4 幅共 420 幅图像作 为验证库,用于解密。使用 BCH 纠错编码来更正 类内变化,加密系统的性能取决于密钥长度和纠 错位数。为了比较不同的密钥长度对系统性能的 第 4 期 王科俊,等:基于 MB-CSLBP 的手指静脉加密算法研究 ·547·
·548· 智能系统学报 第13卷 影响,我们产生长度不同的密钥,用BCH编码对 了BCH纠错码和SHA-1散列算法对指静脉图像 这些密钥分别进行处理,计算不同情况下的拒真 进行了加密和解密,得到了很好的结果。首先, 率和误识率,计算结果记录在表1中。 介绍了LBP算子以及MB-CSLBP算子。然后,把 表1不同密钥位数下的拒真率(FRR)和误识率FAR) 得到的手指静脉的MB-CSLBP二进制编码作为 Table 1 FRR and FAR of different keys 手指静脉图像的特征,与经过BCH编码之后的密 钥结合,对密钥进行加密。最后对其进行解密, 密钥长度b 纠错位数b FRR/ FAR/ 得到了密钥长度不同时,加密系统的拒真率和误 112 45 6.89 3.86 识率。实验结果表明,密钥的长度越长,系统的 184 40 8.74 2.74 误识率越低,满足了系统安全性要求。结合实验 256 35 9.23 1.49 数据和理论数据对系统进行分析,结果表明本文 328 30 15.66 0.98 提出的基于MB-CSLBP编码的手指静脉加密方 400 24 22.47 0.47 案具有很高的鲁棒性和安全性。本文仅使用了 BCH码进行编码,而实际还有几种纠错码可以应 由表1可以得到,密钥的长度越长,系统的误 用于加密,使用多种纠错码进行对比实验是接下 识率FAR(系统错误识别非真实用户的概率)越 来要做的主要工作。 低,拒真率FRR(系统不识别真实用户的概率)越 高。当密钥长度为400b时,FAR达到了0.47%, 参考文献: 充分说明该加密系统的加密效果非常好。 [1]DAUGMAN J G.High confidence visual recognition of 当密钥长度为400b,采用BCH(511,400, persons by a test of statistical independence[J].IEEE trans- 24)来进行纠错编码,我们结合实验数据来分析 actions on pattern analysis and machine intelligence,1993, 在不同的可能存在的攻击下,系统的安全性能。 15(11:1148-1161 1)若非法用户尝试使用多张手指静脉图像来 [2]AHADULLAH M.SAID M R M,BANERJEE S.History, 尝试攻击系统,由于错误接受率为0.47%,那么非 development and trend of fractal based biometric crypto- 法用户需要至少尝试使用2131/0.47%)张不同的 graphy[M]//ERCETIN SS,BANERJEE S.Chaos,Com- plexity and Leadership 2013.Cham:Springer,2015: 手指静脉图像对系统进行攻击,在短时间内一般 27-33. 不可能找到这么多张不同的手指静脉图像。 [3]NAVEEN K H N.JAGADEESHA S.AMITH K J.Hu- 2)若非法用户尝试直接生成手指静脉特征编 man facial expression recognition from static images using 码从而攻击系统的话,对于一个511b,容错位数 shape and appearance feature[C]//Proceedings of the 2nd 为24b的编码,需要生成487b的正确序列才能 International Conference on Applied and Theoretical Com- 成功,此概率为287,这是不太可能的。 puting and Communication Technology.Bangalore,India, 3)若非法用户想直接生成密钥的话,生成一 2016:598-603. 个正确的长度为400b的密钥的概率为240°,这 [4]HUANG Di,ZHANG Renke,YIN Yuan,et al.Local fea- 也是不太可能的。 ture approach to dorsal hand vein recognition by centroid- 4)若非法用户想要通过生成SHA-1散列编 based circular key-point grid and fine-grained matching[] Image and vision computing,2017,58:266-277. 码反求出正确的密钥来攻击系统,因为散列编码 [5]RATHA N K,CONNELL J H,BOLLE R M.An analysis 的长度为128b,所以生成正确密钥的概率为 of minutiae matching strength[C]//Proceedings of the 3rd 22,这几乎是不可能做到的。 International Conference on Audio-and Video-Based Bio- 通过结合实验数据,我们对不同的可能存在 metric Person Authentication.Halmstad,Sweden,2001: 的非法用户的攻击尝试进行了可行性的分析,不 223-228. 管是哪一种攻击方式,想要成功攻击系统在一定 [6]JAIN A K.NANDAKUMAR K.NAGAR A.Biometric 程度上来说都是不可能的,也充分说明了基于 template security[J].EURASIP journal on advances in sig- MB-CSLBP编码的手指静脉特征加密系统有很好 nal processing,2008,2008:279416. 的安全性。 [7]张宁,臧亚丽,田捷.生物特征与密码技术的融合一 种新的安全身份认证方案[J].密码学报,2015,2(2) 4结束语 159-176. ZHANG Ning,ZANG Yali,TIAN Jie.The integration of 本文提出了基于MB-CSLBP编码的手指静脉 biometrics and cryptography-a new solution for secure 加密方案。该方法弥补了LBP算子的不足,结合 identity authentication[J].Journal of cryptologic reseatch
影响,我们产生长度不同的密钥,用 BCH 编码对 这些密钥分别进行处理,计算不同情况下的拒真 率和误识率,计算结果记录在表 1 中。 表 1 不同密钥位数下的拒真率 (FRR) 和误识率 (FAR) Table 1 FRR and FAR of different keys 密钥长度/b 纠错位数/b FRR/% FAR/% 112 45 6.89 3.86 184 40 8.74 2.74 256 35 9.23 1.49 328 30 15.66 0.98 400 24 22.47 0.47 由表 1 可以得到,密钥的长度越长,系统的误 识率 FAR(系统错误识别非真实用户的概率) 越 低,拒真率 FRR(系统不识别真实用户的概率) 越 高。当密钥长度为 400 b 时,FAR 达到了 0.47%, 充分说明该加密系统的加密效果非常好。 当密钥长度为 400 b,采用 BCH(511,400, 24) 来进行纠错编码,我们结合实验数据来分析 在不同的可能存在的攻击下,系统的安全性能。 1) 若非法用户尝试使用多张手指静脉图像来 尝试攻击系统,由于错误接受率为 0.47%,那么非 法用户需要至少尝试使用 213(1/0.47%) 张不同的 手指静脉图像对系统进行攻击,在短时间内一般 不可能找到这么多张不同的手指静脉图像。 2) 若非法用户尝试直接生成手指静脉特征编 码从而攻击系统的话,对于一个 511 b,容错位数 为 24 b 的编码,需要生成 487 b 的正确序列才能 成功,此概率为 2 –487,这是不太可能的。 3) 若非法用户想直接生成密钥的话,生成一 个正确的长度为 400 b 的密钥的概率为 2 –400,这 也是不太可能的。 4) 若非法用户想要通过生成 SHA-1 散列编 码反求出正确的密钥来攻击系统,因为散列编码 的长度为 128 b,所以生成正确密钥的概率为 2 –128,这几乎是不可能做到的。 通过结合实验数据,我们对不同的可能存在 的非法用户的攻击尝试进行了可行性的分析,不 管是哪一种攻击方式,想要成功攻击系统在一定 程度上来说都是不可能的,也充分说明了基于 MB-CSLBP 编码的手指静脉特征加密系统有很好 的安全性。 4 结束语 本文提出了基于 MB-CSLBP 编码的手指静脉 加密方案。该方法弥补了 LBP 算子的不足,结合 了 BCH 纠错码和 SHA-1 散列算法对指静脉图像 进行了加密和解密,得到了很好的结果。首先, 介绍了 LBP 算子以及 MB-CSLBP 算子。然后,把 得到的手指静脉的 MB-CSLBP 二进制编码作为 手指静脉图像的特征,与经过 BCH 编码之后的密 钥结合,对密钥进行加密。最后对其进行解密, 得到了密钥长度不同时,加密系统的拒真率和误 识率。实验结果表明,密钥的长度越长,系统的 误识率越低,满足了系统安全性要求。结合实验 数据和理论数据对系统进行分析,结果表明本文 提出的基于 MB-CSLBP 编码的手指静脉加密方 案具有很高的鲁棒性和安全性。本文仅使用了 BCH 码进行编码,而实际还有几种纠错码可以应 用于加密,使用多种纠错码进行对比实验是接下 来要做的主要工作。 参考文献: DAUGMAN J G. High confidence visual recognition of persons by a test of statistical independence[J]. IEEE transactions on pattern analysis and machine intelligence, 1993, 15(11): 1148–1161. [1] AHADULLAH M, SAID M R M, BANERJEE S. History, development and trend of fractal based biometric cryptography[M]//ERÇETIN Ş Ş, BANERJEE S. Chaos, Complexity and Leadership 2013. Cham: Springer, 2015: 27–33. [2] NAVEEN K H N, JAGADEESHA S, AMITH K J. Human facial expression recognition from static images using shape and appearance feature[C]//Proceedings of the 2nd International Conference on Applied and Theoretical Computing and Communication Technology. Bangalore, India, 2016: 598–603. [3] HUANG Di, ZHANG Renke, YIN Yuan, et al. Local feature approach to dorsal hand vein recognition by centroidbased circular key-point grid and fine-grained matching[J]. Image and vision computing, 2017, 58: 266–277. [4] RATHA N K, CONNELL J H, BOLLE R M. An analysis of minutiae matching strength[C]//Proceedings of the 3rd International Conference on Audio- and Video-Based Biometric Person Authentication. Halmstad, Sweden, 2001: 223–228. [5] JAIN A K, NANDAKUMAR K, NAGAR A. Biometric template security[J]. EURASIP journal on advances in signal processing, 2008, 2008: 279416. [6] 张宁, 臧亚丽, 田捷. 生物特征与密码技术的融合——一 种新的安全身份认证方案[J]. 密码学报, 2015, 2(2): 159–176. ZHANG Ning, ZANG Yali, TIAN Jie. The integration of biometrics and cryptography—a new solution for secure identity authentication[J]. Journal of cryptologic reseatch, [7] ·548· 智 能 系 统 学 报 第 13 卷
第4期 王科俊,等:基于MB-CSLBP的手指静脉加密算法研究 ·549· 2015,2(2):159-176 jects[J].IEEE transactions on pattern analysis and ma- [8]LI Peng,YANG Xin,CAO Kai,et al.An alignment-free chine intelligence,2006,28(4):657-662 fingerprint cryptosystem based on fuzzy vault scheme[J]. [21]HEIKKILA M,PIETIKAINEN M,SCHMID C.Descrip- Journal of network and computer applications,2010,33(3): tion of interest regions with local binary patterns[J].Pat- 207-220 tern recognition,2009,42(3):425-436. [9]CHUNG Y,MOON D,LEE S,et al.Automatic alignment [22]MALOFEY O P.MALOFEY A O.SHANGINA A E.En- of fingerprint features for fuzzy fingerprint vault[C]//Pro- hancing the functionality of the procedures of encoding ceedings of the 5st SKLOIS Conference Information Se- and decoding BCH codes[C]//Proceedings of 2017 Inter- curity and Cryptology.Beijing,China,2005:358-369. national Conference "Quality Management,Transport and [10]ULUDAG U,PANKANTI S,PRABHAKAR S,et al. Information Security,Information Technologies".Peters- Biometric cryptosystems:issues and challenges[J].Pro- burg,Russia,2017:243-246. ceedings of the IEEE,2004,92(6):948-960. [23]SLIMANE N B.BOUALLEGUE K.MACHHOUT M.A [11]PERALTA D,TRIGUERO I,SANCHEZ-REILLO R,et novel image encryption scheme using chaos,hyper-chaos al.Fast fingerprint identification for large databases[J]. systems and the secure Hash algorithm SHA-1[Cl//Pro- Pattern recognition,2014,47(2):588-602. ceedings of 2017 International Conference on Control, [12]CHAUDHARY D R,SHARMA A.Hand geometry based Automation and Diagnosis.Hammamet,Tunisia,2017: recognition system[C]//Proceedings of 2012 Nirma Uni- 141-145. versity International Conference on Engineering.Ahme- [24]SLIMANE N B.BOUALLEGUE K.MACHHOUT M. dabad.India.2012:1-5. Nested chaotic image encryption scheme using two-diffu- [13]JING Xiaoyuan,LI Sheng,ZHANG D,et al.Optimal sub- sion process and the Secure Hash Algorithm SHA-1 set-division based discrimination and its kernelization for [C]//Proceedings of the 4th International Conference on face and palmprint recognition[J].Pattern recognition, Control Engineering and Information Technology. 2012,45(10):3590-3602 Hammamet,Tunisia,2016:1-5. [14]王科俊,曹逸,姜博威.等.基于纠错码的指静脉加密算 [25]MAKKAD R K.SAHU A K.Novel design of fast and 法.智能系统学报,2017,12(1):55-59. compact SHA-I algorithm for security applications[C]// WANG Kejun,CAO Yi,JIANG Bowei,et al.Finger vain Proceedings of IEEE International Conference on Recent encryption algorithm based on an error-correcting code[]. Trends in Electronics,Information and Communication CAAI transactions on intelligent systems,2017,12(1): Technology.Bangalore,India,2016:921-925. 55-59 作者简介: [15]YOU Lin,WANG Jiawan,YAN Bin.A secure finger vein recognition algorithm based on MB-GLBP and Lo- 王科俊,男,1962年生,教授,博 士生导师,主要研究方向为模糊混沌 gistic mapping[J].Journal of information hiding and mul- 神经网络、自适应逆控制理论、可拓控 timedia signal processing,2016,7(6):1231-1242. 制、网络智能控制、模式识别、多模态 [16]ZHANG D.ZUO Wangmeng.YUE Feng.A comparative 生物特征识别、联脱机指纹考试身份 study of palmprint recognition algorithms[J].ACM com- 鉴别系统、微小型机器人系统。 puting surveys(CSUR),2012,44(1):2. [17]OJALA T,PIETIKAINEN M,HARWOOD D.A com- parative study of texture measures with classification 曹逸,女,1993年生,硕士研究 based on featured distributions[J].Pattern recognition, 生,主要研究方向为模式识别和生物 1996.29(1:51-59 特征识别。 [18]OJALA T,PIETIKAINEN M,MAENPAA T.Multiresol- ution gray-scale and rotation invariant texture classifica- tion with local binary patterns[J].IEEE transactions on pattern analysis and machine intelligence,2002,24(7): 971-987. 邢向磊,男,1983年生,讲师,博 [19]AHONEN T.PIETIKAINEN M.A framework for ana- 土后,主要研究方向为多集合度量学 lyzing texture descriptors[C]//Proceedings of the 3rd In- 习和远距离身份识别。 ternational Conference on Computer Vision Theory and Applications.Madeira,Portugal,2008:1. [20]HEIKKILA M,PIETIKAINEN M.A texture-based meth- od for modeling the background and detecting moving ob-
2015, 2(2): 159–176. LI Peng, YANG Xin, CAO Kai, et al. An alignment-free fingerprint cryptosystem based on fuzzy vault scheme[J]. Journal of network and computer applications, 2010, 33(3): 207–220. [8] CHUNG Y, MOON D, LEE S, et al. Automatic alignment of fingerprint features for fuzzy fingerprint vault[C]//Proceedings of the 5st SKLOIS Conference Information Security and Cryptology. Beijing, China, 2005: 358–369. [9] ULUDAG U, PANKANTI S, PRABHAKAR S, et al. Biometric cryptosystems: issues and challenges[J]. Proceedings of the IEEE, 2004, 92(6): 948–960. [10] PERALTA D, TRIGUERO I, SANCHEZ-REILLO R, et al. Fast fingerprint identification for large databases[J]. Pattern recognition, 2014, 47(2): 588–602. [11] CHAUDHARY D R, SHARMA A. Hand geometry based recognition system[C]//Proceedings of 2012 Nirma University International Conference on Engineering. Ahmedabad, India, 2012: 1–5. [12] JING Xiaoyuan, LI Sheng, ZHANG D, et al. Optimal subset-division based discrimination and its kernelization for face and palmprint recognition[J]. Pattern recognition, 2012, 45(10): 3590–3602. [13] 王科俊, 曹逸, 姜博威, 等. 基于纠错码的指静脉加密算 法[J]. 智能系统学报, 2017, 12(1): 55–59. WANG Kejun, CAO Yi, JIANG Bowei, et al. Finger vain encryption algorithm based on an error-correcting code[J]. CAAI transactions on intelligent systems, 2017, 12(1): 55–59. [14] YOU Lin, WANG Jiawan, YAN Bin. A secure finger vein recognition algorithm based on MB-GLBP and Logistic mapping[J]. Journal of information hiding and multimedia signal processing, 2016, 7(6): 1231–1242. [15] ZHANG D, ZUO Wangmeng, YUE Feng. A comparative study of palmprint recognition algorithms[J]. ACM computing surveys (CSUR), 2012, 44(1): 2. [16] OJALA T, PIETIKÄINEN M, HARWOOD D. A comparative study of texture measures with classification based on featured distributions[J]. Pattern recognition, 1996, 29(1): 51–59. [17] OJALA T, PIETIKAINEN M, MAENPAA T. Multiresolution gray-scale and rotation invariant texture classification with local binary patterns[J]. IEEE transactions on pattern analysis and machine intelligence, 2002, 24(7): 971–987. [18] AHONEN T, PIETIKÄINEN M. A framework for analyzing texture descriptors[C]//Proceedings of the 3rd International Conference on Computer Vision Theory and Applications. Madeira, Portugal, 2008: 1. [19] HEIKKILA M, PIETIKAINEN M. A texture-based method for modeling the background and detecting moving ob- [20] jects[J]. IEEE transactions on pattern analysis and machine intelligence, 2006, 28(4): 657–662. HEIKKILÄ M, PIETIKÄINEN M, SCHMID C. Description of interest regions with local binary patterns[J]. Pattern recognition, 2009, 42(3): 425–436. [21] MALOFEY O P, MALOFEY A O, SHANGINA A E. Enhancing the functionality of the procedures of encoding and decoding BCH codes[C]//Proceedings of 2017 International Conference “Quality Management, Transport and Information Security, Information Technologies”. Petersburg, Russia, 2017: 243–246. [22] SLIMANE N B, BOUALLEGUE K, MACHHOUT M. A novel image encryption scheme using chaos, hyper-chaos systems and the secure Hash algorithm SHA-1[C]//Proceedings of 2017 International Conference on Control, Automation and Diagnosis. Hammamet, Tunisia, 2017: 141–145. [23] SLIMANE N B, BOUALLEGUE K, MACHHOUT M. Nested chaotic image encryption scheme using two-diffusion process and the Secure Hash Algorithm SHA-1 [C]//Proceedings of the 4th International Conference on Control Engineering and Information Technology. Hammamet, Tunisia, 2016: 1–5. [24] MAKKAD R K, SAHU A K. Novel design of fast and compact SHA-1 algorithm for security applications[C]// Proceedings of IEEE International Conference on Recent Trends in Electronics, Information and Communication Technology. Bangalore, India, 2016: 921–925. [25] 作者简介: 王科俊,男,1962 年生,教授,博 士生导师,主要研究方向为模糊混沌 神经网络、自适应逆控制理论、可拓控 制、网络智能控制、模式识别、多模态 生物特征识别、联脱机指纹考试身份 鉴别系统、微小型机器人系统。 曹逸,女,1993 年生,硕士研究 生,主要研究方向为模式识别和生物 特征识别。 邢向磊,男,1983 年生,讲师,博 士后,主要研究方向为多集合度量学 习和远距离身份识别。 第 4 期 王科俊,等:基于 MB-CSLBP 的手指静脉加密算法研究 ·549·