第12卷第1期 智能系统学报 Vol.12 No.1 2017年2月 CAAI Transactions on Intelligent Systems Feb.2017 D0I:10.11992/tis.201609028 网络出版地址:http://kns.cmki.net/kcms/detail/23.1538.TP.20170228.0832.002.html 基于纠错码的指静脉加密算法 王科俊,曹逸,姜博威,徐怡博,邢向磊 (哈尔滨工程大学自动化学院黑龙江哈尔滨150001) 摘要:对指静脉加密算法进行整体介绍,并加入纠错机制,设计了带纠错功能的指静脉加密算法。利用二进制序 列发生器随机生成一个多项式系数形式的密钥,将指静脉特征点加密,在密钥恢复阶段用拉格朗日插值来恢复多项 式,并利用循环冗余校验码进行校验,该方法可以找到最精确的密钥来保证多项式的准确度。实验结果表明:利用 带有纠错码的模糊金库算法很好地实现了指静脉模板的加密和解密,从而达到了保护生物信息安全的要求:通过密 钥长度增长可以提高系统的安全性能。 关键词:指静脉加密:纠错码:指静脉特征点:生物加密:随机密钥:模糊金库算法 中图分类号:TP391.41文献标志码:A文章编号:1673-4785(2017)01-0055-05 中文引用格式:王科俊,曹逸,姜博威,等.基于纠错码的指静脉加密算法[J].智能系统学报,2017,12(1):55-59. 英文引用格式:WANGKejun,CAO Yi,JIANG Bowei,etal.Finger vain encryption algorithm based on an error-correcting code J].CAAI transactions on intelligent systems,2017,12(1):55-59. Finger vain encryption algorithm based on an error-correcting code WANG Kejun,CAO Yi JIANG Bowei,XU Yibo,XING Xianglei College of Automation,Harbin Engineering University,Harbin 150001,China) Abstract:This study presents an overall introduction of a finger vain encryption algorithm.A finger vain encryption algorithm with error correction is then designed by adding an error correction mechanism.This new finger vain encryption algorithm can produce a stochastic key in the form of a multinomial coefficient using a binary system sequencer,an encrypt finger vain,and the Lagrange interpolation value to restore the multinomial during authentication.The accuracy of this algorithm can be ensured using the cyclic redundancy check the code to determine the most accurate key.The experimental results indicate that the fuzzy vault algorithm with error correction can realize well the encryption and decryption of a vein template and meet the requirements of biological information security protection.In addition,the algorithm also indicates that the syste's safety performance can be enhanced by changing the keys'length. Keywords:finger vain encryption;error correcting code;finger vain minutiae;biometric encryption;random key; fuzzy vault algorithm 生物识别技术已经取代传统的密码或D卡,成 征识别方法是从原始样本中提取出生物特征模板并 为一项方便可靠的验证人身份的技术山。作为人 存储于模板库中用于匹配和比对。 的身体特征,生物特征(指纹、虹膜、静脉等)不会被 因为生物特征不能像密码或D卡一样被更换 遗忘或丢失,而且很难被伪造2-)。一般的生物特 或复位,因此可能会带来严重的安全和隐私问 题4)。一个人的生物特征有限,如果被他人别有用 收稿日期:2016-09-29.网络出版日期:2017-02-28. 基金项目:国家自然科学基金面上项目(61573114):黑龙江省自然科学 心地窃取到,那么生物特征模板也就会被窃取到,这 基金面上项目(F2015033):中央高校基本科研基金项目 将会带来严重的后果。生物特征加密系统的提出解 (HEUCF160415) 通信作者:邢向磊.E-mail:xingxl@(hheu.edu.cm 决了上述问题)。生物特征加密系统使用加密技
第 12 卷第 1 期 智 能 系 统 学 报 Vol.12 №.1 2017 年 2 月 CAAI Transactions on Intelligent Systems Feb. 2017 DOI:10.11992 / tis.201609028 网络出版地址:http: / / kns.cnki.net / kcms/ detail / 23.1538.TP.20170228.0832.002.html 基于纠错码的指静脉加密算法 王科俊,曹逸,姜博威,徐怡博,邢向磊 (哈尔滨工程大学 自动化学院 黑龙江 哈尔滨 150001) 摘 要:对指静脉加密算法进行整体介绍,并加入纠错机制,设计了带纠错功能的指静脉加密算法。 利用二进制序 列发生器随机生成一个多项式系数形式的密钥,将指静脉特征点加密,在密钥恢复阶段用拉格朗日插值来恢复多项 式,并利用循环冗余校验码进行校验,该方法可以找到最精确的密钥来保证多项式的准确度。 实验结果表明:利用 带有纠错码的模糊金库算法很好地实现了指静脉模板的加密和解密,从而达到了保护生物信息安全的要求;通过密 钥长度增长可以提高系统的安全性能。 关键词:指静脉加密;纠错码;指静脉特征点;生物加密;随机密钥;模糊金库算法 中图分类号: TP391.41 文献标志码:A 文章编号:1673-4785(2017)01-0055-05 中文引用格式:王科俊,曹逸,姜博威,等.基于纠错码的指静脉加密算法[J]. 智能系统学报, 2017, 12(1): 55-59. 英文引用格式:WANG Kejun, CAO Yi, JIANG Bowei,et al. Finger vain encryption algorithm based on an error⁃correcting code [J]. CAAI transactions on intelligent systems, 2017, 12(1): 55-59. Finger vain encryption algorithm based on an error⁃correcting code WANG Kejun, CAO Yi ,JIANG Bowei, XU Yibo,XING Xianglei (College of Automation,Harbin Engineering University, Harbin 150001,China) Abstract:This study presents an overall introduction of a finger vain encryption algorithm. A finger vain encryption algorithm with error correction is then designed by adding an error correction mechanism. This new finger vain encryption algorithm can produce a stochastic key in the form of a multinomial coefficient using a binary system sequencer, an encrypt finger vain, and the Lagrange interpolation value to restore the multinomial during authentication. The accuracy of this algorithm can be ensured using the cyclic redundancy check the code to determine the most accurate key. The experimental results indicate that the fuzzy vault algorithm with error correction can realize well the encryption and decryption of a vein template and meet the requirements of biological information security protection. In addition, the algorithm also indicates that the systes safety performance can be enhanced by changing the keys length. Keywords:finger vain encryption; error correcting code; finger vain minutiae; biometric encryption; random key; fuzzy vault algorithm 收稿日期:2016-09-29. 网络出版日期:2017-02-28. 基金项目:国家自然科学基金面上项目(61573114);黑龙江省自然科学 基金面上项目 ( F2015033); 中央高校基本科研基金项目 (HEUCF160415) 通信作者:邢向磊. E⁃mail:xingxl@ hrbeu.edu.cn. 生物识别技术已经取代传统的密码或 ID 卡,成 为一项方便可靠的验证人身份的技术[1] 。 作为人 的身体特征,生物特征(指纹、虹膜、静脉等)不会被 遗忘或丢失,而且很难被伪造[2-3] 。 一般的生物特 征识别方法是从原始样本中提取出生物特征模板并 存储于模板库中用于匹配和比对。 因为生物特征不能像密码或 ID 卡一样被更换 或复位, 因 此 可 能 会 带 来 严 重 的 安 全 和 隐 私 问 题[4] 。 一个人的生物特征有限,如果被他人别有用 心地窃取到,那么生物特征模板也就会被窃取到,这 将会带来严重的后果。 生物特征加密系统的提出解 决了上述问题[5] 。 生物特征加密系统使用加密技
·56 智能系统学报 第12卷 术或其他特定的技术在加密域生成生物特征加密模 校验码。具体步骤如下: 板,然后将加密模板存储到数据库中[6)。这样的加 将待发送的m位二进制数在多项式线性空间 密过程是不可逆的,即原本的生物特征不能直接从 表示为t(x),设生成多项式g(x)为r阶多项式,在 加密模板中得到)]」 待发送数据的末尾添加r个0,使多项式长度变为 相比于指纹[8】、手形)、掌纹[o等手部特征,采 m+r位,则待发送数据构成的新多项式为x't(x)。 用手指静脉特征进行加密具有独特的优越性。在加 生成多项式g(x)除以多项式x'(x),取余数得到 密时,采用了Fuz四Vault(模糊保险箱)方案山。首 一个r-1阶次的多项式y(x),即为t(x)的校验码。 先,用指静脉的特征模板编码密钥:然后,再处理指 待发送数据构造的新多项式x't(x)除以2取模 静脉的特征模板,将模板以点对的形式混杂在大量 再减去y(x),得到xt(x)。x't'(x)系数就是经过 的干扰数据中。攻击者很难从混杂的大量数据中提 CRC编码的待发送二进制数据。可以看出,经过 取出真实的指静脉特征,这样便起到了加密的作用。 CRC编码后待发送的数据构成的任意多项式t(x) 只有拥有真实样本的解密者才能成功解密,得到 被构造成了可以被g(x)除尽的多项式x't'(x)。解 密钥。 码时只需要用接收到的数据生成多项式,并且除以 为了更加精确地完成加密和解密生物模板的功 生成多项式g(x),若能整除则证明传输的数据正 能,我们采用带有循环冗余检验码的指静脉密钥绑 确,反之则有误。同时,由构造xt(x)的方法可知, 定算法。这种算法能够降低错误匹配指静脉的概 在解码得到多项式x't'(x)之后,只需要去掉数据尾 率,同时能提高加密的准确性,降低加密信息被攻击 部的r位二进制数,即可还原加密的数据。 者破解的概率。 2 基于纠错码的指纹加密算法模糊金 1循环冗余校验码(CRC)算法及分析 库的实现 1.1CRC算法的定义 2.1指静脉图像预处理 CRC利用n维实多项式线性空间进行编 在各种外界因素(例如光线变化等)的影响下, 码2-)。任意要处理的二进制数据都可以写成一 采集到的指静脉图像是含有大量噪声的灰度图像。 个n阶的实多项式: 噪声的存在严重干扰了指静脉识别的准确性。所以 a-1x-1+a-2x-2+…+ax+a0 (1) 在识别指静脉图像之前,要对图像做滤波等处理,使 例如,11001110这个二进制数,在实多项式线 图像变得清晰易识别,便于提取指静脉特征。 性空间的表示为 指静脉图像的预处理过程一般包括归一化、方向 1x2+1x6+0x5+0x+1x3+1x2+1x+0 滤波、图像增强、细化等部分。所以在指静脉特征点提 采用CRC算法时,发送方和接收方利用同一个 取之前做了必要的图像预处理。文中参考其他文献对 二进制在多项式线性空间进行表示。需要使多项式 指静脉预处理的方法[],在提取指静脉图像时采用 的最高阶元素和最低阶元素的系数同时为1。在校验 了区域合并和分水岭的算法。在经过预处理后,提取 时,若数据帧无错误地传输,则校验结果应为零。 指静脉图像上的交叉点作为特征点,如图1所示。 CRC校验可以检测出所有奇数个随机的错误 和长度小于多项式阶数的错误。因此,为了降低误 判的概率,可以采用更高阶次的生成多项式。例如, (a)手指静脉 使用CRC-16算法,即采用16bit的CRC校验可以 保证1014bit的码元中仅有一个未被检测出错误。 (b)细化后 它的生成多项式为 g(x)=x6+x5+x2+1 (2 1.2CRC校验码的算法分析 (c)修复并标记出交叉点 CRC校验码的编码过程为:首先将要发送的二 图1指静脉图像预处理与特征点提取 进制数在多项式线性空间线性表示为g(x),然后除 Fig.I Finger vain image preprocessing and feature 以x't(x)生成多项式,最后取余数Y(x)作为CRC point extraction
术或其他特定的技术在加密域生成生物特征加密模 板,然后将加密模板存储到数据库中[6] 。 这样的加 密过程是不可逆的,即原本的生物特征不能直接从 加密模板中得到[7] 。 相比于指纹[8] 、手形[9] 、掌纹[10]等手部特征,采 用手指静脉特征进行加密具有独特的优越性。 在加 密时,采用了 Fuzzy Vault(模糊保险箱)方案[11] 。 首 先,用指静脉的特征模板编码密钥;然后,再处理指 静脉的特征模板,将模板以点对的形式混杂在大量 的干扰数据中。 攻击者很难从混杂的大量数据中提 取出真实的指静脉特征,这样便起到了加密的作用。 只有拥有真实样本的解密者才能成功解密,得到 密钥。 为了更加精确地完成加密和解密生物模板的功 能,我们采用带有循环冗余检验码的指静脉密钥绑 定算法。 这种算法能够降低错误匹配指静脉的概 率,同时能提高加密的准确性,降低加密信息被攻击 者破解的概率。 1 循环冗余校验码(CRC)算法及分析 1.1 CRC 算法的定义 CRC 利 用 n 维 实 多 项 式 线 性 空 间 进 行 编 码[12-13] 。 任意要处理的二进制数据都可以写成一 个 n 阶的实多项式: an-1 x n-1 + an-2 x n-2 + … + a1 x + a0 (1) 例如,11001110 这个二进制数,在实多项式线 性空间的表示为 1x 7 + 1x 6 + 0x 5 + 0x 4 + 1x 3 + 1x 2 + 1x 1 + 0 采用 CRC 算法时,发送方和接收方利用同一个 二进制在多项式线性空间进行表示。 需要使多项式 的最高阶元素和最低阶元素的系数同时为 1。 在校验 时,若数据帧无错误地传输,则校验结果应为零。 CRC 校验可以检测出所有奇数个随机的错误 和长度小于多项式阶数的错误。 因此,为了降低误 判的概率,可以采用更高阶次的生成多项式。 例如, 使用 CRC⁃16 算法,即采用 16 bit 的 CRC 校验可以 保证 1 014 bit 的码元中仅有一个未被检测出错误。 它的生成多项式为 g(x) = x 16 + x 15 + x 2 + 1 (2) 1.2 CRC 校验码的算法分析 CRC 校验码的编码过程为:首先将要发送的二 进制数在多项式线性空间线性表示为 g(x),然后除 以 x y t( x) 生成多项式,最后取余数 y( x) 作为 CRC 校验码。 具体步骤如下: 将待发送的 m 位二进制数在多项式线性空间 表示为 t(x),设生成多项式 g( x)为 r 阶多项式,在 待发送数据的末尾添加 r 个 0,使多项式长度变为 m+r 位,则待发送数据构成的新多项式为 x y t(x)。 生成多项式 g(x)除以多项式 x y t(x),取余数得到 一个 r-1 阶次的多项式 y(x),即为 t(x)的校验码。 待发送数据构造的新多项式 x y t(x)除以 2 取模 再减去 y(x),得到 x r t′( x)。 x r t′( x) 系数就是经过 CRC 编码的待发送二进制数据。 可以看出,经过 CRC 编码后待发送的数据构成的任意多项式 t( x) 被构造成了可以被 g(x)除尽的多项式 x r t′(x)。 解 码时只需要用接收到的数据生成多项式,并且除以 生成多项式 g( x),若能整除则证明传输的数据正 确,反之则有误。 同时,由构造 x r t′(x)的方法可知, 在解码得到多项式 x r t′(x)之后,只需要去掉数据尾 部的 r 位二进制数,即可还原加密的数据。 2 基于纠错码的指纹加密算法模糊金 库的实现 2.1 指静脉图像预处理 在各种外界因素(例如光线变化等)的影响下, 采集到的指静脉图像是含有大量噪声的灰度图像。 噪声的存在严重干扰了指静脉识别的准确性。 所以 在识别指静脉图像之前,要对图像做滤波等处理,使 图像变得清晰易识别,便于提取指静脉特征。 指静脉图像的预处理过程一般包括归一化、方向 滤波、图像增强、细化等部分。 所以在指静脉特征点提 取之前做了必要的图像预处理。 文中参考其他文献对 指静脉预处理的方法[14-15] ,在提取指静脉图像时采用 了区域合并和分水岭的算法。 在经过预处理后,提取 指静脉图像上的交叉点作为特征点,如图 1 所示。 图 1 指静脉图像预处理与特征点提取 Fig. 1 Finger vain image preprocessing and feature point extraction ·56· 智 能 系 统 学 报 第 12 卷
第1期 王科俊,等:基于纠错码的指静脉加密算法 57. 2.2基于纠错码的指静脉加密算法流程图(如图2) 无序地混合在一起就形成了保险箱,即 密钥 V={(u,,)li=1,2,…,V+N}(9) CRC加密 式中N之N,这样可以增加攻击者破译的难度和提 高密钥的安全性。 带有纠错码的密钥 ×1037 指静脉特征点 多项式 6 杂凑点 多项式点集 41 3 模糊保险箱 1 图2加密流程图 0204060810121416×10 Fig.2 The flow chart of encryption (a)真实点集合 2.3基于纠错码的指静脉加密实现方法 ×103 在实际应用中受各种条件影响,一幅指静脉图 像可提取出的指静脉特征点数量是随机的。但是, 特征点个数n需要考虑密钥长度的问题。若n的取 值过小,则密钥的准确性和安全性均会下降。因此, 为保证运算域足够大,以及考虑到解密的准确性和 保险箱的安全性,运算选择在有限域GF(26)中 3 进行。 1" 节点用平面坐标系中的坐标来表示,用M表示 0 02040.608101214i6×10 指静脉特征点坐标集合,即 (b)特征点和杂凑点的集合 M={(l,l2,9)li=1,2,…,N}(3) 图3特征点和杂凑点的集合 式中:l,l2是第i个指静脉特征点分别到相邻两特 Fig.3 The formation of Fuzzy vault 征点距离的最大值;O:是两个距离之间的夹角;N 2.4密钥恢复 是指静脉特征点的总数。因为 密钥恢复阶段,解密流程如图4所示,首先提供 u:=la1·l2·0 (4) 指静脉模板和保险箱,由系统预处理,从指静脉模板 将4:转换成16bit的二进制串作为加密单元,从而 中提取出用于查询指静脉特征点的集合: 形成特征点集合,即 Q={(0l20,8),(g1l21,8),…,(lp.2.,n.)月 U={:i=1,2,…,N} (5) (10) 用m序列发生器产生192bit的随机二进制数 作为密钥,并在多项式线性空间中表示为[6 模糊保险箱 指静脉特征点 p(u)=a2u2+a1u1+a1ou0+…+a0(6) 式中:a2到a1是将192bit的二进制数串平分为12 候选点集 个长度为16bit的二进制串;a是由CRC-16算法 拉格朗日插值多项式 产生的,用来进行解码校验。将所有的山:代入p 多项式系数 解密失败 (“)中,所有的结果构成的集合为 G={u,p(u)li=1,2,…,N}(7) N 为了保证特征点安全加入杂凑点集合,集合定 CRC校验 义为 解密成功Y C={(x:,y)li=1,2,…,N}(8) 密钥○ 式中:N。是杂凑点集合中杂凑点的数量。杂凑点 (x,y)不满足多项式p(u),即y:≠p(x:),i=1, 图4解密流程图 2,…,N。如图3所示,将杂凑点集合与特征点集合 Fig.4 The flow chart of decryption
2.2 基于纠错码的指静脉加密算法流程图(如图 2) 图 2 加密流程图 Fig.2 The flow chart of encryption 2.3 基于纠错码的指静脉加密实现方法 在实际应用中受各种条件影响,一幅指静脉图 像可提取出的指静脉特征点数量是随机的。 但是, 特征点个数 n 需要考虑密钥长度的问题。 若 n 的取 值过小,则密钥的准确性和安全性均会下降。 因此, 为保证运算域足够大,以及考虑到解密的准确性和 保险箱的安全性,运算选择在有限域 GF ( 2 16 ) 中 进行。 节点用平面坐标系中的坐标来表示,用 M 表示 指静脉特征点坐标集合,即 M = {(l i1 ,l i2 ,θi) i = 1,2,…,Ng } (3) 式中:l i1 、l i2是第 i 个指静脉特征点分别到相邻两特 征点距离的最大值;θi 是两个距离之间的夹角;Ng 是指静脉特征点的总数。 因为 ui = l i1·l i2·θi (4) 将 ui 转换成 16 bit 的二进制串作为加密单元,从而 形成特征点集合,即 U = {ui i = 1,2,…,Ng } (5) 用 m 序列发生器产生 192 bit 的随机二进制数 作为密钥,并在多项式线性空间中表示为[16] p(u) = a12 u 12 + a11 u 11 + a10 u 10 + … + a0 (6) 式中:a12到 a1 是将 192 bit 的二进制数串平分为 12 个长度为 16 bit 的二进制串;a0 是由 CRC⁃16 算法 产生的,用来进行解码校验。 将所有的 ui 代入 p (u)中,所有的结果构成的集合为 G = {ui,p(ui) i = 1,2,…,Ng } (7) 为了保证特征点安全加入杂凑点集合,集合定 义为 C = {(xi,yi) i = 1,2,…,Nc} (8) 式中:Nc 是杂凑点集合中杂凑点的数量。 杂凑点 (xi,yi)不满足多项式 p( u),即 yi≠p( xi ),∀i = 1, 2,…,Nc。 如图 3 所示,将杂凑点集合与特征点集合 无序地混合在一起就形成了保险箱,即 V = {(ui,vi) i = 1,2,…,Nc + Ng } (9) 式中 Nc≫Ng ,这样可以增加攻击者破译的难度和提 高密钥的安全性。 (a) 真实点集合 (b)特征点和杂凑点的集合 图 3 特征点和杂凑点的集合 Fig.3 The formation of Fuzzy vault 图 4 解密流程图 Fig.4 The flow chart of decryption 2.4 密钥恢复 密钥恢复阶段,解密流程如图 4 所示,首先提供 指静脉模板和保险箱,由系统预处理,从指静脉模板 中提取出用于查询指静脉特征点的集合: Q = {(l 1q0,l 2q0,θ0),(l 1q1,l 2q1,θ1),…,(l 1qN∗ ,l 2qN∗ ,θN∗ )} (10) 第 1 期 王科俊,等:基于纠错码的指静脉加密算法 ·57·
·58 智能系统学报 第12卷 式中:N.是Q中特征点的个数,同样要从查询点集 表1不同多项式阶数下的拒真率(FRR)和误识率(FAR)】 中选择至少N(13≤N≤N.≤N,+N,)个质量高的 Table 1 FRR and FAR of different polynomial orders 特征点来恢复密钥,被选择的高质量的查询点用来 多项式阶数 拒真率/% 误识率/9% 1.5 过滤干扰点。将V中的点与Q中的点相匹配,提取 F 11.6 10 11.0 0.5 拟合度较好的点,添加到匹配点集T中,通过这种 12 10.8 0 方法可以过滤掉杂凑点。在点集T中随机选取一 表2 不同密钥位数下的拒真率(FRR)和误识率(FAR) 些点,采用拉格朗日插值法重构多项式p-)。若 Table 2 FRR and FAR of different keys 从样本中提取到的点数小于多项式阶次,则认证失 密钥位数/bit 拒真率/% 误识率/% 败。如果可以从解锁集合中随机提取n+1个点构 64 11.5 2.6 成点集L={(a,b:)}1,采用公式如下 96 11.2 1.2 (x-a'2)(x-a'3)…(x-a'ni) 128 10.8 0 P(x)= b'+ (a1-a'2)(a1-a'3)…(a'1-a'n+1 从表1中可以得到,FRR和FAR随着多项式阶 (x-a'1)(x-a'3)…(x-a'n+1) 数的增加而下降,当多项式阶数为12时,误识率 、b'2+…+ (a'2-a'1)(a'2-a'3)…(a'2-a'+i 为0。 (x-a')(x-a'2)…(x-a'n)) 从表2中可以得到,FRR和FAR随着密钥长度 的增加而下降,当密钥长度为128bit时,误识率 (a'n+1-a'1)(a'n+1-a'2)…(a'm+1-a'n b'ati 为0。 (11) 式中:n是多项式次数,要n+1个点重构。式 从实验结果来看,本文加密算法的拒真率略高, 但在可接受范围内,而误识率很低,说明此算法安全 (11)计算结果为P(x)=cmx+c二1x1+…+c。。16 性很高,能够很好地防止非法者获取密钥。 位的系数c,c,…,c就是密钥”,因为存在多 通过实验证明,模糊保险箱算法能够确保模板 个n+1个特征点的子集合,也就是说,可以算出多 的安全,并且随着多项式阶数的增加,识别指静脉的 个k·,所以需要利用CRC码来求出正确的k·。如 错误率也在降低。为防止多项式次数的增加导致对 果c,c1,…,ci的CRC码恰好为c6,可以认为k" 指静脉图像质量要求高而产生错误,在算法中引入 就是需要的密钥。如果计算结果不相等,则需要重 了CRC码用来纠错,从而保证了系统的鲁棒性,实 新选取c,c,…,c来计算,直到寻找到需要的 现了容错模糊保险箱算法。 k·密钥为止。 假设在加入杂凑点之后,指静脉有r个点,t个 5结束语 特征点,生成多项式的阶数为k-1。则暴力破解密 本文介绍了模糊保险箱(fuz四y vault)算法,研究 钥和合法拿到密钥的复杂性比值为 了基于纠错码的指静脉加密算法。首先,对采集到 N=C(r.k)/C(t.k) (12) 的指静脉图像进行预处理,使含有大量噪声的图像 非合法用户想要获得密钥的难度将会非常大。在 尽量清晰,易于提取特征:然后,用循环冗余检验码 理论上对密钥的保护是可以达到非常好的效果的,只 对指静脉模板进行加密和解密,在MATLAB中通过 有合法用户使用正确的模板才能获得正确的密钥。 仿真验证了算法的可靠性:最后,利用实际实验,给 3 实验结果分析与讨论 出了多项式阶数和密钥长度对误识率和拒真率的影 响,方便针对不同的性能选取多项式和密钥的长度。 若想增加加密的安全性,则需要增加杂凑点M 虽然通过模糊保险箱算法得到的结果符合要 的数目,M越大,攻击者需要尝试的次数就越多。 求,但该算法仍然有很多需要改进的地方:图像预处 但同时,由于平面坐标区域有限,并且杂凑点和真实 理技术需要进一步提高,以改善得到指静脉图像的 点之间要保持一定距离,限制了杂凑点M的个数。 清晰度:特征点提取和杂凑点的生成有待改善,使提 一般来说,杂凑点的数目取200~500。 取到的特征点尽量准确,使杂凑点远离真实点的同 在哈尔滨工程大学自动化学院的手指静脉库 时防止真实点被提取;该算法对提取到的指静脉图 中,选取300幅图像大小为320×240像素的食指静 像质量要求较高,并且该算法时间复杂度也很高:实 脉图像作为指静脉图像训练库,用于加密。将这 验还存在少量的指静脉图像由于质量问题导致特征 300人每人另采集4幅共1200幅食指图像,组成验 点提取不合格从而造成最后的解密失败的问题:另 证库,用于解密。在点的选择方面,选取真实点16 外,实验中的拒真率虽然在可接受的范围内,但是仍 个,多项式阶数为7~12,杂凑点个数为200个。实 然略高,导致解密的复杂度偏高。以上提出的问题 验结果如表1和表2所示。 也是下一步需要研究并改进的地方
式中:N∗是 Q 中特征点的个数,同样要从查询点集 中选择至少 N (13≤N≤N∗ ≤Nc +Ng ) 个质量高的 特征点来恢复密钥,被选择的高质量的查询点用来 过滤干扰点。 将 V 中的点与 Q 中的点相匹配,提取 拟合度较好的点,添加到匹配点集 T 中,通过这种 方法可以过滤掉杂凑点。 在点集 T 中随机选取一 些点,采用拉格朗日插值法重构多项式 P [17-18] 。 若 从样本中提取到的点数小于多项式阶次,则认证失 败。 如果可以从解锁集合中随机提取 n+1 个点构 成点集 L = {(ai,bi)} n+1 i = 1 ,采用公式如下 P ∗ (x) = (x - a′2)(x - a′3)…(x - a′n+1) (a′1 - a′2)(a′1 - a′3)…(a′1 - a′n+1) b′1 + (x - a′1 )(x - a′3 )…(x - a′n+1 ) (a′2 - a′1 )(a′2 - a′3 )…(a′2 - a′n+1 ) b′2 + … + (x - a′1 )(x - a′2 )…(x - a′n ) (a′n+1 - a′1 )(a′n+1 - a′2 )…(a′n+1 - a′n ) b′n+1 (11) 式中:n 是多项式次数,要 n + 1 个点重构[19] 。 式 (11)计算结果为 P ∗ (x)= c ∗ n x n+c ∗ n-1 x n-1+…+c ∗ 0 。 16 位的系数 c ∗ n ,c ∗ n-1 ,…,c ∗ 1 就是密钥 k ∗ ,因为存在多 个 n+1 个特征点的子集合,也就是说,可以算出多 个 k ∗ ,所以需要利用 CRC 码来求出正确的 k ∗ 。 如 果 c ∗ n ,c ∗ n+1 ,…,c ∗ 1 的 CRC 码恰好为 c ∗ 0 ,可以认为 k ∗ 就是需要的密钥。 如果计算结果不相等,则需要重 新选取 c ∗ n ,c ∗ n-1 ,…,c ∗ 1 来计算,直到寻找到需要的 k ∗密钥为止。 假设在加入杂凑点之后,指静脉有 r 个点,t 个 特征点,生成多项式的阶数为 k-1。 则暴力破解密 钥和合法拿到密钥的复杂性比值为 N = C(r,k) / C(t,k) (12) 非合法用户想要获得密钥的难度将会非常大。 在 理论上对密钥的保护是可以达到非常好的效果的,只 有合法用户使用正确的模板才能获得正确的密钥。 3 实验结果分析与讨论 若想增加加密的安全性,则需要增加杂凑点 M 的数目,M 越大,攻击者需要尝试的次数就越多。 但同时,由于平面坐标区域有限,并且杂凑点和真实 点之间要保持一定距离,限制了杂凑点 M 的个数。 一般来说,杂凑点的数目取 200~500。 在哈尔滨工程大学自动化学院的手指静脉库 中,选取 300 幅图像大小为 320×240 像素的食指静 脉图像作为指静脉图像训练库,用于加密。 将这 300 人每人另采集 4 幅共 1 200 幅食指图像,组成验 证库,用于解密。 在点的选择方面,选取真实点 16 个,多项式阶数为 7 ~ 12,杂凑点个数为 200 个。 实 验结果如表 1 和表 2 所示。 表 1 不同多项式阶数下的拒真率(FRR)和误识率(FAR) Table 1 FRR and FAR of different polynomial orders 多项式阶数 拒真率/ % 误识率/ % 8 11.6 1.5 10 11.0 0.5 12 10.8 0 表 2 不同密钥位数下的拒真率(FRR)和误识率(FAR) Table 2 FRR and FAR of different keys 密钥位数/ bit 拒真率/ % 误识率/ % 64 11.5 2.6 96 11.2 1.2 128 10.8 0 从表 1 中可以得到,FRR 和 FAR 随着多项式阶 数的增加而下降,当多项式阶数为 12 时,误识率 为 0。 从表 2 中可以得到,FRR 和 FAR 随着密钥长度 的增加而下降,当密钥长度为 128 bit 时,误识率 为 0。 从实验结果来看,本文加密算法的拒真率略高, 但在可接受范围内,而误识率很低,说明此算法安全 性很高,能够很好地防止非法者获取密钥。 通过实验证明,模糊保险箱算法能够确保模板 的安全,并且随着多项式阶数的增加,识别指静脉的 错误率也在降低。 为防止多项式次数的增加导致对 指静脉图像质量要求高而产生错误,在算法中引入 了 CRC 码用来纠错,从而保证了系统的鲁棒性,实 现了容错模糊保险箱算法。 5 结束语 本文介绍了模糊保险箱(fuzzy vault)算法,研究 了基于纠错码的指静脉加密算法。 首先,对采集到 的指静脉图像进行预处理,使含有大量噪声的图像 尽量清晰,易于提取特征;然后,用循环冗余检验码 对指静脉模板进行加密和解密,在 MATLAB 中通过 仿真验证了算法的可靠性;最后,利用实际实验,给 出了多项式阶数和密钥长度对误识率和拒真率的影 响,方便针对不同的性能选取多项式和密钥的长度。 虽然通过模糊保险箱算法得到的结果符合要 求,但该算法仍然有很多需要改进的地方:图像预处 理技术需要进一步提高,以改善得到指静脉图像的 清晰度;特征点提取和杂凑点的生成有待改善,使提 取到的特征点尽量准确,使杂凑点远离真实点的同 时防止真实点被提取;该算法对提取到的指静脉图 像质量要求较高,并且该算法时间复杂度也很高;实 验还存在少量的指静脉图像由于质量问题导致特征 点提取不合格从而造成最后的解密失败的问题;另 外,实验中的拒真率虽然在可接受的范围内,但是仍 然略高,导致解密的复杂度偏高。 以上提出的问题 也是下一步需要研究并改进的地方。 ·58· 智 能 系 统 学 报 第 12 卷
第1期 王科俊,等:基于纠错码的指静脉加密算法 ·59· 参考文献: 脉模式骨架提取方法[J刀.哈尔滨工业大学学报,2008, 40(1):147-150. [1]戚文静,张素,于承新,等.几种身份认证技术的比较及其 XIONG Xinyan,WANG Kejun,BEN Xianye,et al.A new 发展方向[J].山东建筑工程学院学报,2004,19(2): method of near-infrared hand vein pattern skeleton 84-87. extraction[J].Journal of Harbin institute of technology, QI Wenjing,ZHANG Su,YU Chengxin,et al.Developing 2008,40(1):147-150. trend comparison of several authentication techniques [J]. [15]王科俊,丁宇航,王大振.基于静脉识别的身份认证方 Journal of Shandong university of architecture and 法研究[J].科技导报,2005,23(1):35-37. engineering,2004,19(2):84-87. WANG Kejun,DING Yuhang,WANG Dazhen.A study of [2]JAIN A,FLYNN P,ROSS AA.Handbook of biometrics hand vein-based identity authentication method [J ] [M].US:Springer,2008. Science technology review,2005,23(1):35-37. [3]符艳军,程咏梅,董淑福,等.结合人脸特征和密码技 [16]ULUDAG U,PANKANTI S,JAIN A K.Fuzzy vault for 术的网络身份认证系统[].计算机应用研究,2010,27 fingerprints[C]//KANADE T,JAIN A,RATHA N K. (2):737-739 Audio-and Video-Based Biometric Person Authentication. FU Yanjun,CHENG Yongmei,DONG Shufu,et al. Berlin Heidelberg:Springer,2005:310-319. Authentication system based on combination[J.Application [17]冯全,苏菲,蔡安妮.一种利用多元线性函数绑定指纹 research of computers,2010,27(2):737-739. 细节点与密钥的新方法[J].兰州大学学报:自然科学 [4]RATHA N K,CONNELL J H,BOLLE R M.An analysis of 版,2008,44(2):137-141. minutiae matching strength[M]//BIGUN J,SMERALDI F. FENG Quan,SU Fei,CAI Anni.A new method for Audio-and Video-Based Biometric Person Authentication. binding minutiae and cryptographic key using a Berlin Heidelberg:Springer,2001:223-228. multivariable linear function [J].Journal of Lanzhou [5 JAIN A K,NANDAKUMAR K,NAGAR A.Biometric university:natural sciences,2008,44(2):137-141. template security [J].EURASIP journal on advances in [l8]冯全,苏菲,蔡安妮.GRs解码在Fuzzy Vault中应用 signal processing,2008,2008:579416. [J].计算机工程与应用,2008,44(13):114-116. [6]CHUNG Y,MOON D,LEE S,et al.Automatic alignment FENG Quan,SU Fei,CAI Anni.Application of GRS of fingerprint features for fuzzy fingerprint vault[M]//FENG decoding in fuzzy vault[J].Computer engineering and Dengguo,LIN Dongdai,YUNG M.Information Security and applications,2008,44(13):114-116. Cryptology.Berlin Heidelberg:Springer,2005:358-369. [19]NANDAKUMA K,JAIN A K,PANKANT S.Fingerprint- [7]ULUDAG U,PANKANTI S,PRABHAKAR S,et al based fuzzy vault:implementation and performance[J]. Biometric cryptosystems:issues and challenges J]. IEEE transactions on information forensics and security, Proceedings of the IEEE,2004,92(6):948-960. 2007,2(4):744-757. 8]PERALTA D,TRIGUERO I.SANCHEZ-REILLO R,et al. 作者简介: Fast fingerprint identification for large databases[].Pattern 王科俊.男.1962年生,教授.博士 recognition,2014,47(2):588-602. 生导师,学科带头人,主要研究方向为 [9]CHAUDHARY D R,SHARMA A.Hand geometry based 模糊混沌神经网络、自适应逆控制理 recognition system [C ]//Proceedings of 2012 Nirma 论、可拓控制、网络智能控制、模式识 University International Conference on Engineering. 别、多模态生物特征识别、联脱机指纹 Ahmedabad,India,2012:1-5. 考试身份鉴别系统、微小型机器人系 [10 ZHANG D,ZUO Wangmeng,YUE Feng.A comparative 统。发表学术论文200余篇,出版学术 study of palmprint recognition algorithms [J].ACM 专著3部,主审教材2部。 computing surveys(CSUR),2012,44(1):2. [11 JUELS A,SUDAN M.A fuzzy vault scheme C]// 曹逸,女,1993年生,硕士研究生 Proceedings of 2002 International Symposium on 主要研究方向为模式识别和生物特征 Information Theory.Lausanne,Switzerland,2002:408. 识别。 [12]张平安.16位循环冗余校验码(CRC)的原理和性能分 析[J].山西科技,2005(5):123-125. ZHANG Ping'an.An analysis of the principle and performance of 16-bit circulation redundancy check (CRC)[J].Shanxi science and technology,2005(5): 邢向磊,男,1983年生,讲师.博士 123-125. 主要研究方向为多集合度量学习和远 [13]YANG Bian,CHU Huiguang,LI Guoqiang,et al.Cloud 离身份识别工作。 password manager using privacy-preserved biometrics [C]//Proceedings of 2014 IEEE International Conference on Cloud Engineering.Boston,USA,2014:505-509. 「14]熊新炎,王科俊,贲岘烨,等.一种新的近红外手背静
参考文献: [1]戚文静,张素,于承新,等.几种身份认证技术的比较及其 发展方向[ J]. 山东建筑工程学院学报, 2004, 19( 2): 84-87. QI Wenjing, ZHANG Su, YU Chengxin, et al. Developing trend comparison of several authentication techniques [ J]. Journal of Shandong university of architecture and engineering, 2004, 19(2): 84-87. [2] JAIN A, FLYNN P, ROSS A A. Handbook of biometrics [M]. US: Springer, 2008. [3]符艳军, 程咏梅, 董淑福, 等. 结合人脸特征和密码技 术的网络身份认证系统[J]. 计算机应用研究, 2010, 27 (2): 737-739. FU Yanjun, CHENG Yongmei, DONG Shufu, et al. Authentication system based on combination [J]. Application research of computers, 2010, 27(2): 737-739. [4]RATHA N K, CONNELL J H, BOLLE R M. An analysis of minutiae matching strength[M] / / BIGUN J, SMERALDI F. Audio⁃and Video⁃Based Biometric Person Authentication. Berlin Heidelberg: Springer, 2001: 223-228. [5 ] JAIN A K, NANDAKUMAR K, NAGAR A. Biometric template security [ J]. EURASIP journal on advances in signal processing, 2008, 2008: 579416. [6]CHUNG Y, MOON D, LEE S, et al. Automatic alignment of fingerprint features for fuzzy fingerprint vault[M] / / FENG Dengguo, LIN Dongdai, YUNG M. Information Security and Cryptology. Berlin Heidelberg: Springer, 2005: 358-369. [7 ] ULUDAG U, PANKANTI S, PRABHAKAR S, et al. Biometric cryptosystems: issues and challenges [ J ]. Proceedings of the IEEE, 2004, 92(6): 948-960. [8]PERALTA D, TRIGUERO I, SANCHEZ⁃REILLO R, et al. Fast fingerprint identification for large databases[J]. Pattern recognition, 2014, 47(2): 588-602. [9] CHAUDHARY D R, SHARMA A. Hand geometry based recognition system [ C ] / / Proceedings of 2012 Nirma University International Conference on Engineering. Ahmedabad, India, 2012: 1-5. [10] ZHANG D, ZUO Wangmeng, YUE Feng. A comparative study of palmprint recognition algorithms [ J ]. ACM computing surveys (CSUR), 2012, 44(1): 2. [11 ] JUELS A, SUDAN M. A fuzzy vault scheme [ C ] / / Proceedings of 2002 International Symposium on Information Theory. Lausanne, Switzerland, 2002: 408. [12]张平安. 16 位循环冗余校验码(CRC)的原理和性能分 析[J]. 山西科技, 2005(5): 123-125. ZHANG Pingan. An analysis of the principle and performance of 16⁃bit circulation redundancy check (CRC) [ J]. Shanxi science and technology, 2005 ( 5): 123-125. [13]YANG Bian, CHU Huiguang, LI Guoqiang, et al. Cloud password manager using privacy⁃preserved biometrics [C] / / Proceedings of 2014 IEEE International Conference on Cloud Engineering. Boston, USA, 2014: 505-509. [14]熊新炎, 王科俊, 贲岘烨, 等. 一种新的近红外手背静 脉模式骨架提取方法[J]. 哈尔滨工业大学学报, 2008, 40(1): 147-150. XIONG Xinyan, WANG Kejun, BEN Xianye, et al. A new method of near⁃infrared hand vein pattern skeleton extraction[ J]. Journal of Harbin institute of technology, 2008, 40(1): 147-150. [15]王科俊, 丁宇航, 王大振. 基于静脉识别的身份认证方 法研究[J]. 科技导报, 2005, 23(1): 35-37. WANG Kejun, DING Yuhang, WANG Dazhen. A study of hand vein⁃based identity authentication method [ J ]. Science & technology review, 2005, 23(1): 35-37. [16] ULUDAG U, PANKANTI S, JAIN A K. Fuzzy vault for fingerprints[ C] / / KANADE T, JAIN A, RATHA N K. Audio⁃and Video⁃Based Biometric Person Authentication. Berlin Heidelberg: Springer, 2005: 310-319. [17]冯全, 苏菲, 蔡安妮. 一种利用多元线性函数绑定指纹 细节点与密钥的新方法[J]. 兰州大学学报: 自然科学 版, 2008, 44(2): 137-141. FENG Quan, SU Fei, CAI Anni. A new method for binding minutiae and cryptographic key using a multivariable linear function [ J ]. Journal of Lanzhou university: natural sciences, 2008, 44(2): 137-141. [18]冯全, 苏菲, 蔡安妮. GRS 解码在 Fuzzy Vault 中应用 [J]. 计算机工程与应用, 2008, 44(13): 114-116. FENG Quan, SU Fei, CAI Anni. Application of GRS decoding in fuzzy vault [ J ]. Computer engineering and applications, 2008, 44(13): 114-116. [19]NANDAKUMA K, JAIN A K, PANKANT S. Fingerprint- based fuzzy vault: implementation and performance [ J]. IEEE transactions on information forensics and security, 2007, 2(4): 744-757. 作者简介: 王科俊,男,1962 年生,教授,博士 生导师,学科带头人,主要研究方向为 模糊混沌神经网络、自适应逆控制理 论、可拓控制、网络智能控制、模式识 别、多模态生物特征识别、联脱机指纹 考试身份鉴别系统、微小型机器人系 统。 发表学术论文 200 余篇,出版学术 专著 3 部,主审教材 2 部。 曹逸,女,1993 年生,硕士研究生, 主要研究方向为模式识别和生物特征 识别。 邢向磊,男,1983 年生,讲师,博士, 主要研究方向为多集合度量学习和远 离身份识别工作。 第 1 期 王科俊,等:基于纠错码的指静脉加密算法 ·59·