·548· 智能系统学报 第13卷 影响,我们产生长度不同的密钥,用BCH编码对 了BCH纠错码和SHA-1散列算法对指静脉图像 这些密钥分别进行处理,计算不同情况下的拒真 进行了加密和解密,得到了很好的结果。首先, 率和误识率,计算结果记录在表1中。 介绍了LBP算子以及MB-CSLBP算子。然后,把 表1不同密钥位数下的拒真率(FRR)和误识率FAR) 得到的手指静脉的MB-CSLBP二进制编码作为 Table 1 FRR and FAR of different keys 手指静脉图像的特征,与经过BCH编码之后的密 钥结合,对密钥进行加密。最后对其进行解密, 密钥长度b 纠错位数b FRR/ FAR/ 得到了密钥长度不同时,加密系统的拒真率和误 112 45 6.89 3.86 识率。实验结果表明,密钥的长度越长,系统的 184 40 8.74 2.74 误识率越低,满足了系统安全性要求。结合实验 256 35 9.23 1.49 数据和理论数据对系统进行分析,结果表明本文 328 30 15.66 0.98 提出的基于MB-CSLBP编码的手指静脉加密方 400 24 22.47 0.47 案具有很高的鲁棒性和安全性。本文仅使用了 BCH码进行编码,而实际还有几种纠错码可以应 由表1可以得到,密钥的长度越长,系统的误 用于加密,使用多种纠错码进行对比实验是接下 识率FAR(系统错误识别非真实用户的概率)越 来要做的主要工作。 低,拒真率FRR(系统不识别真实用户的概率)越 高。当密钥长度为400b时,FAR达到了0.47%, 参考文献: 充分说明该加密系统的加密效果非常好。 [1]DAUGMAN J G.High confidence visual recognition of 当密钥长度为400b,采用BCH(511,400, persons by a test of statistical independence[J].IEEE trans- 24)来进行纠错编码,我们结合实验数据来分析 actions on pattern analysis and machine intelligence,1993, 在不同的可能存在的攻击下,系统的安全性能。 15(11:1148-1161 1)若非法用户尝试使用多张手指静脉图像来 [2]AHADULLAH M.SAID M R M,BANERJEE S.History, 尝试攻击系统,由于错误接受率为0.47%,那么非 development and trend of fractal based biometric crypto- 法用户需要至少尝试使用2131/0.47%)张不同的 graphy[M]//ERCETIN SS,BANERJEE S.Chaos,Com- plexity and Leadership 2013.Cham:Springer,2015: 手指静脉图像对系统进行攻击,在短时间内一般 27-33. 不可能找到这么多张不同的手指静脉图像。 [3]NAVEEN K H N.JAGADEESHA S.AMITH K J.Hu- 2)若非法用户尝试直接生成手指静脉特征编 man facial expression recognition from static images using 码从而攻击系统的话,对于一个511b,容错位数 shape and appearance feature[C]//Proceedings of the 2nd 为24b的编码,需要生成487b的正确序列才能 International Conference on Applied and Theoretical Com- 成功,此概率为287,这是不太可能的。 puting and Communication Technology.Bangalore,India, 3)若非法用户想直接生成密钥的话,生成一 2016:598-603. 个正确的长度为400b的密钥的概率为240°,这 [4]HUANG Di,ZHANG Renke,YIN Yuan,et al.Local fea- 也是不太可能的。 ture approach to dorsal hand vein recognition by centroid- 4)若非法用户想要通过生成SHA-1散列编 based circular key-point grid and fine-grained matching[] Image and vision computing,2017,58:266-277. 码反求出正确的密钥来攻击系统,因为散列编码 [5]RATHA N K,CONNELL J H,BOLLE R M.An analysis 的长度为128b,所以生成正确密钥的概率为 of minutiae matching strength[C]//Proceedings of the 3rd 22,这几乎是不可能做到的。 International Conference on Audio-and Video-Based Bio- 通过结合实验数据,我们对不同的可能存在 metric Person Authentication.Halmstad,Sweden,2001: 的非法用户的攻击尝试进行了可行性的分析,不 223-228. 管是哪一种攻击方式,想要成功攻击系统在一定 [6]JAIN A K.NANDAKUMAR K.NAGAR A.Biometric 程度上来说都是不可能的,也充分说明了基于 template security[J].EURASIP journal on advances in sig- MB-CSLBP编码的手指静脉特征加密系统有很好 nal processing,2008,2008:279416. 的安全性。 [7]张宁,臧亚丽,田捷.生物特征与密码技术的融合一 种新的安全身份认证方案[J].密码学报,2015,2(2) 4结束语 159-176. ZHANG Ning,ZANG Yali,TIAN Jie.The integration of 本文提出了基于MB-CSLBP编码的手指静脉 biometrics and cryptography-a new solution for secure 加密方案。该方法弥补了LBP算子的不足,结合 identity authentication[J].Journal of cryptologic reseatch,影响,我们产生长度不同的密钥,用 BCH 编码对 这些密钥分别进行处理,计算不同情况下的拒真 率和误识率,计算结果记录在表 1 中。 表 1 不同密钥位数下的拒真率 (FRR) 和误识率 (FAR) Table 1 FRR and FAR of different keys 密钥长度/b 纠错位数/b FRR/% FAR/% 112 45 6.89 3.86 184 40 8.74 2.74 256 35 9.23 1.49 328 30 15.66 0.98 400 24 22.47 0.47 由表 1 可以得到,密钥的长度越长,系统的误 识率 FAR(系统错误识别非真实用户的概率) 越 低,拒真率 FRR(系统不识别真实用户的概率) 越 高。当密钥长度为 400 b 时,FAR 达到了 0.47%, 充分说明该加密系统的加密效果非常好。 当密钥长度为 400 b,采用 BCH(511,400, 24) 来进行纠错编码,我们结合实验数据来分析 在不同的可能存在的攻击下,系统的安全性能。 1) 若非法用户尝试使用多张手指静脉图像来 尝试攻击系统,由于错误接受率为 0.47%,那么非 法用户需要至少尝试使用 213(1/0.47%) 张不同的 手指静脉图像对系统进行攻击,在短时间内一般 不可能找到这么多张不同的手指静脉图像。 2) 若非法用户尝试直接生成手指静脉特征编 码从而攻击系统的话,对于一个 511 b,容错位数 为 24 b 的编码,需要生成 487 b 的正确序列才能 成功,此概率为 2 –487,这是不太可能的。 3) 若非法用户想直接生成密钥的话,生成一 个正确的长度为 400 b 的密钥的概率为 2 –400,这 也是不太可能的。 4) 若非法用户想要通过生成 SHA-1 散列编 码反求出正确的密钥来攻击系统,因为散列编码 的长度为 128 b,所以生成正确密钥的概率为 2 –128,这几乎是不可能做到的。 通过结合实验数据,我们对不同的可能存在 的非法用户的攻击尝试进行了可行性的分析,不 管是哪一种攻击方式,想要成功攻击系统在一定 程度上来说都是不可能的,也充分说明了基于 MB-CSLBP 编码的手指静脉特征加密系统有很好 的安全性。 4 结束语 本文提出了基于 MB-CSLBP 编码的手指静脉 加密方案。该方法弥补了 LBP 算子的不足,结合 了 BCH 纠错码和 SHA-1 散列算法对指静脉图像 进行了加密和解密,得到了很好的结果。首先, 介绍了 LBP 算子以及 MB-CSLBP 算子。然后,把 得到的手指静脉的 MB-CSLBP 二进制编码作为 手指静脉图像的特征,与经过 BCH 编码之后的密 钥结合,对密钥进行加密。最后对其进行解密, 得到了密钥长度不同时,加密系统的拒真率和误 识率。实验结果表明,密钥的长度越长,系统的 误识率越低,满足了系统安全性要求。结合实验 数据和理论数据对系统进行分析,结果表明本文 提出的基于 MB-CSLBP 编码的手指静脉加密方 案具有很高的鲁棒性和安全性。本文仅使用了 BCH 码进行编码,而实际还有几种纠错码可以应 用于加密,使用多种纠错码进行对比实验是接下 来要做的主要工作。 参考文献: DAUGMAN J G. High confidence visual recognition of persons by a test of statistical independence[J]. IEEE transactions on pattern analysis and machine intelligence, 1993, 15(11): 1148–1161. [1] AHADULLAH M, SAID M R M, BANERJEE S. History, development and trend of fractal based biometric cryptography[M]//ERÇETIN Ş Ş, BANERJEE S. Chaos, Complexity and Leadership 2013. Cham: Springer, 2015: 27–33. [2] NAVEEN K H N, JAGADEESHA S, AMITH K J. Human facial expression recognition from static images using shape and appearance feature[C]//Proceedings of the 2nd International Conference on Applied and Theoretical Computing and Communication Technology. Bangalore, India, 2016: 598–603. [3] HUANG Di, ZHANG Renke, YIN Yuan, et al. Local feature approach to dorsal hand vein recognition by centroidbased circular key-point grid and fine-grained matching[J]. Image and vision computing, 2017, 58: 266–277. [4] RATHA N K, CONNELL J H, BOLLE R M. An analysis of minutiae matching strength[C]//Proceedings of the 3rd International Conference on Audio- and Video-Based Biometric Person Authentication. Halmstad, Sweden, 2001: 223–228. [5] JAIN A K, NANDAKUMAR K, NAGAR A. Biometric template security[J]. EURASIP journal on advances in signal processing, 2008, 2008: 279416. [6] 张宁, 臧亚丽, 田捷. 生物特征与密码技术的融合——一 种新的安全身份认证方案[J]. 密码学报, 2015, 2(2): 159–176. ZHANG Ning, ZANG Yali, TIAN Jie. The integration of biometrics and cryptography—a new solution for secure identity authentication[J]. Journal of cryptologic reseatch, [7] ·548· 智 能 系 统 学 报 第 13 卷