, , ,
(上海師范大學(xué) 數(shù)理學(xué)院 光電材料與器件重點實驗室,上海 200234)
基于人體生物特征的加密技術(shù)
魏 陽,閆愛民*,胡志娟,張敬濤
(上海師范大學(xué) 數(shù)理學(xué)院 光電材料與器件重點實驗室,上海200234)
綜述了基于人體生物特征的加密技術(shù)的研究進展,介紹了利用人體生物特征進行信息加密并進行身份認證的技術(shù)和將生物特征加密與光學(xué)加密相結(jié)合的技術(shù).討論了加密系統(tǒng)的優(yōu)缺點,指出了人體生物特征加密技術(shù)發(fā)展的障礙.最后對新的基于人體生物特征的加密技術(shù)的發(fā)展前景進行了展望.
信息安全; 圖像加密; 虹膜; 指紋
隨著現(xiàn)代社會信息技術(shù)的快速發(fā)展,信息安全越來越重要.由于人體生物特征如指紋、虹膜、人臉、聲音等都具有唯一性和不可變性[1-2],利用人體生物特征進行個人身份的加密驗證,可以大大提高信息傳遞的安全性和保密性.近年來,基于人體生物特征的加密技術(shù)得到了廣泛關(guān)注和發(fā)展[3-5].
光學(xué)圖像加密技術(shù)具有處理速度快,密鑰空間大,保密性好,安全性高等優(yōu)點[6-8],將之與基于人體生物特征的加密技術(shù)相結(jié)合,能提高保密信息的安全性,在保護個人隱私、防偽應(yīng)用和網(wǎng)絡(luò)信息安全等領(lǐng)域得到廣泛應(yīng)用.
本文作者綜述了基于人體生物特征的,對圖像或文字進行信息加密并進行身份認證的技術(shù),以及將生物特征加密技術(shù)與光學(xué)手段相結(jié)合的技術(shù).詳細介紹了人體生物特征加密技術(shù)的研究進展,分析了其優(yōu)、缺點,并指出了目前人體生物特征加密技術(shù)需要克服的技術(shù)難點,最后對基于人體生物特征的加密技術(shù)的發(fā)展前景進行了展望.
1994年,Tomko提出生物指紋加密的概念.近年來,IBM 沃森研究中心、RSA實驗室、朗訊科技、桑迪亞國家實驗室和飛利浦公司等進行了人體生物特征加密技術(shù)的應(yīng)用研究[9].1997年,Jain等[10]設(shè)計并實施了在線指紋認證系統(tǒng),其中包含了指紋細節(jié)提取和細節(jié)匹配兩步操作,該系統(tǒng)認證的正確性已經(jīng)得到證實,實驗結(jié)果顯示其反應(yīng)時間達到了在線快速認證的條件,完全滿足實際應(yīng)用需求.2005年,Yeung等[11]提出了實時全面進行指紋驗證的嵌入式系統(tǒng),該系統(tǒng)是一種基于指紋識別的嵌入式多用戶登錄系統(tǒng),利用嵌入式Linux操作系統(tǒng)實現(xiàn)指紋的采集、預(yù)處理、細節(jié)提取、匹配、識別、用戶注冊和模板加密等過程[12],并詳細分析了運算準(zhǔn)確度和算法精確度的要求,優(yōu)化系統(tǒng)的圖像處理算法可以實時進行在線驗證.2008年,Pujol等[13]提出了實現(xiàn)用戶身份驗證的指紋加密系統(tǒng),該系統(tǒng)要求在客戶端記錄每個使用者的個人數(shù)據(jù)信息,利用對稱密鑰和非對稱密鑰的加密算法進行加密[14],再利用客戶端/服務(wù)器的結(jié)構(gòu)和指紋特征來驗證使用者的真實性.
隨后,研究人員將人體的生物特征識別技術(shù)與數(shù)學(xué)算法變換結(jié)合[15-16],不斷通過改進系統(tǒng)結(jié)構(gòu)來提高加密圖像的安全級別.Chen等[17]提出了基于節(jié)點變換的新型指紋加密算法,通過對指紋細節(jié)之處的變換和匹配來進行加密和解密.若加密模板被盜用,可以選擇另一塊轉(zhuǎn)換模板替代原加密模板.此算法中在每一個細節(jié)周圍構(gòu)建一個圓形區(qū)域,對所有區(qū)域進行不可逆變換,并將變換后的區(qū)域存儲至數(shù)據(jù)庫.實驗結(jié)果表明,應(yīng)用此算法變換后的數(shù)據(jù)具有更高的準(zhǔn)確性和更快的運行速度.2013年,龍順宇等[18]實現(xiàn)了基于單片機處理器構(gòu)建Sobel邊緣檢測算子的指紋識別系統(tǒng),其中將光學(xué)指紋傳感器處理器組成功能主體,構(gòu)建微型化的光學(xué)指紋識別嵌入式模塊,采用Sobel邊緣檢測算子、Gabor濾波[19]、圖像二值化等處理算法對指紋圖像進行識別比對,實驗證明該系統(tǒng)具有成本低,交互簡易,擴展性強等優(yōu)點.2015年,Hsiao和Lee[20]提出了基于多個混沌系統(tǒng)的指紋圖像加密方法,由4個混沌系統(tǒng)組成,其中包括2個一維混沌系統(tǒng)和2個三維混沌系統(tǒng),這個算法的功能是提高加密的生物特征圖像的安全強度,使密鑰空間足夠大以保證加密指紋圖像的安全性,經(jīng)測試和安全分析證實該方案是一個非常安全的加密系統(tǒng).此后,Escobar等[21]提出了基于指紋和混沌加密的嵌入式生物認證系統(tǒng),利用Murillo-Escobar算法對指紋模板進行混沌加密,用32位微控制器來進行安全認證.該嵌入式生物識別認證系統(tǒng)由Freescale半導(dǎo)體公司提供的32位M52259單片機,Futronic公司的FS83指紋閱讀模塊和人機交互界面組成.
圖1為注冊流程圖,利用指紋閱讀模塊對使用者進行指紋采樣,經(jīng)過細節(jié)特征提取算法生成使用者的模板(從3個采樣中獲得2072字節(jié)的數(shù)據(jù)信息),通過串行數(shù)據(jù)通信接口RS232將模板數(shù)據(jù)送入單片機中,用混沌算法對模板數(shù)據(jù)進行加密并將加密后的模板數(shù)據(jù)存儲在單片機的閃存內(nèi),此時還產(chǎn)生了128字節(jié)的解密密鑰.
圖1 注冊流程圖
圖2為驗證流程圖,當(dāng)使用者進行驗證時,用指紋閱讀模塊和細節(jié)特征提取算法生成2072字節(jié)的指紋模板,同時,利用128位密鑰將閃存內(nèi)的指紋模板解密出來,通過RS232串行數(shù)據(jù)通信口將生成的指紋模板與解密的指紋模板進行匹配比對.如果指紋模板是一樣的,則使用者獲得了使用的權(quán)限.實驗結(jié)果證明這種嵌入式生物特征識別認證系統(tǒng)安全性高,操作有效,成本低.
圖2 驗證流程圖
2015年,Barman等[22]為了保障網(wǎng)絡(luò)安全提出了基于指紋的生物特征加密系統(tǒng),研究人員提除了一種發(fā)送方和接收方共享的可撤銷指紋模板,該模板將指紋的各種特征集合在一塊模板上,對稱加密的密鑰是由特定的指紋產(chǎn)生并且指紋的隱私信息是受到保護的,實驗結(jié)果證明這種方法可以在對稱加密系統(tǒng)中應(yīng)用.2016年,Zhu等[23]提出了基于生物特征的一次性認證密鑰協(xié)議認證方案來保護手機網(wǎng)絡(luò)安全,這種一次性認證協(xié)議保護隱私的能力比一次性口令更強,協(xié)議的安全是建立在生物認證——1個安全的單向哈希函數(shù)和2個安全互動的哈希函數(shù)的基礎(chǔ)上.該協(xié)議避免了許多加密算法的運算,同時也增強了抗攻擊和保密的能力.在對人體生物特征加密系統(tǒng)進行理論探索的同時,研究人員也利用不斷發(fā)展的嵌入式系統(tǒng)實現(xiàn)人體生物特征的加密和驗證,取得了顯著效果.為進一步提高加密信息的安全性,結(jié)合了光學(xué)圖像加密的人體生物特征加密技術(shù)應(yīng)運而生.
利用人體生物特征識別技術(shù)結(jié)合光學(xué)手段后,能夠大大提高信息的處理速度,減少電子器件的使用,從而節(jié)約生產(chǎn)成本.光具有多種屬性的性質(zhì)使之成為多維的信息載體,同時為加密密鑰提供了多種加密自由度,極大地提高了信息的保密性.結(jié)合光學(xué)手段的人體生物特征加密系統(tǒng)提高了抗擊穩(wěn)定性、安全性、可實施性,具有很高的市場應(yīng)用潛力[24-26].
2003年,Suzuki等[27]提出一種基于光學(xué)圖像加密對智能卡持有者進行指紋驗證的方法.為了克服智能識別的計算負擔(dān)和性能限制,研究人員提出了智能卡的個人識別號(PIN)和光學(xué)指紋認證相結(jié)合的方法[28-30],模擬結(jié)果顯示該系統(tǒng)的錯誤率很小.所進行的操作是PIN數(shù)據(jù)先由持卡人的指紋進行加密,再將加密的PIN全息圖覆蓋在智能卡表面,在對持卡人進行身份驗證時,只有采用持卡人的指紋才能恢復(fù)PIN數(shù)據(jù),然后智能卡才能被使用.為了解決傳統(tǒng)方法中加密和解密過程所采集的指紋必須一致無誤的問題,Javidi等[31]提出了光學(xué)圖像加密技術(shù),即使指紋圖像產(chǎn)生的密鑰略微不同,但基于匹配濾波的方案,再結(jié)合圖形識別的特點,加密圖像也能夠被正確解密和完全存儲.
圖3 注冊過程
圖3為注冊過程,首先將PIN數(shù)據(jù)轉(zhuǎn)變成二進制模式的圖案,從指紋圖像中生成密鑰圖像,再將它們進行光學(xué)圖像加密生成PIN加密圖像(復(fù)振幅圖像),存儲成一張全息圖,覆蓋在智能卡表面,至此完成了持卡人的注冊過程.
圖4 認證過程
圖4為認證過程,當(dāng)進行持卡人身份認證的時候,再次對輸入指紋進行密鑰采集,然后與加密PIN的圖像進行光學(xué)解密得到解密圖像,隨后將解密圖像轉(zhuǎn)變成位二進制圖像與智能卡進行驗證來確定PIN的正確性,如果解密密鑰正確,持卡人的身份驗證成功.該方法能用較長的PIN數(shù)據(jù)編碼,從而很難去破譯智能卡的身份認證過程.利用全息圖進行注冊的操作大大提高了抵抗偽造卡片的能力,有效防止個人指紋信息的泄漏.
2005年,Kim等[32]將指紋識別與數(shù)字全息技術(shù)相結(jié)合提出了基于隨機相位編碼的參考光束和指紋識別的數(shù)字全息安全系統(tǒng),搭建了結(jié)合全息記憶和生物電識別技術(shù)的數(shù)字全息安全系統(tǒng),其輸入數(shù)據(jù)可為文件、臉部圖片或指紋,而密鑰則是空間多種條件和隨機相位板.
圖5為數(shù)字全息加密過程,輸入端為指紋設(shè)備、文件或成像設(shè)備,三者的信號處理方式分別為數(shù)字加密、調(diào)制信道編碼、系統(tǒng)控制,再將數(shù)據(jù)經(jīng)過空間光調(diào)制器(SLM)調(diào)制,使用隨機相位板作為加密密鑰,用4f系統(tǒng)[33]成像至記錄平面(全息圖).數(shù)字全息的方法可以利用角度,變化以及其組合來實現(xiàn)[34-36],重建原圖像需要知道多種加密條件和隨機相位板的信息,隨機相位板安裝在讀卡器中.
圖5 數(shù)字全息加密過程
圖6為數(shù)字全息解密過程,快門控制照射在全息圖上的參考光.數(shù)字全息圖經(jīng)棱鏡的傅里葉變換后被CCD設(shè)備探測,通過圖像處理和數(shù)字解碼算法過程轉(zhuǎn)換成原始圖像.該系統(tǒng)使用誤碼率探測的方法[37]消除了未經(jīng)驗證使用的風(fēng)險,同時減少了數(shù)據(jù)運算的負擔(dān).
2012年,徐寧等[38]從非對稱密鑰的角度出發(fā),提出了一套基于身份加密機制的光學(xué)加密系統(tǒng),基于Boneh-Franklin算法[39],針對光學(xué)加密參數(shù)的安全傳輸問題給出非對稱密鑰系統(tǒng)的密鑰生成、分配、更新等算法,對二維碼加密問題進行模擬仿真,結(jié)果表明該算法是安全可靠有效的.2015年,Taheri等[40]提出使用光學(xué)加密驗證的可擦寫人臉認證,加密的面部圖像由兩個密鑰RPM1和RPM2進行雙隨機相位編碼,為了使系統(tǒng)不可逆轉(zhuǎn),利用光子計數(shù)[41]方法,需要通過密鑰和相關(guān)過濾器才能識別認證,實驗結(jié)果顯示這種方法大大提高了加密的安全性和認證性能.Zhao等[42]在相位檢索算法和公鑰密碼學(xué)的基礎(chǔ)上提出使用指紋作為密鑰的圖像加密系統(tǒng),此系統(tǒng)包括指紋密鑰和算法公鑰,其優(yōu)點是當(dāng)用戶共享了指紋,系統(tǒng)就會滿足不對稱加密的基本協(xié)議,可以確保密文的真實性,計算結(jié)果證明該加密方案的有效性和高的抗擊穩(wěn)定性.Yang等[43]提出了改進可撤銷指紋加密的哈希函數(shù)方案,該方案改善了算法的4個功能,同時以此為基礎(chǔ)提出了2個可取消和不可逆轉(zhuǎn)的指紋加密方案,效率分析和安全認證顯示這些方案能大大增強安全性.
圖6 數(shù)字全息解密過程
綜述了利用人體生物特征的加密技術(shù),討論了各種方法的優(yōu)缺點.融入數(shù)學(xué)變換算法的人體生物特征識別技術(shù)提高了加密圖像的安全性,但同時也增加了數(shù)據(jù)的處理時間;與嵌入式系統(tǒng)結(jié)合的識別技術(shù)則大大增加了應(yīng)用成本;使用對稱密鑰的加密系統(tǒng)面臨潛在的攻擊問題;融入光學(xué)手段的人體特征加密技術(shù)提供了多種加密自由度,但是光路系統(tǒng)不易實現(xiàn).目前基于人體生物特征的加密技術(shù)的發(fā)展趨勢為:開發(fā)新算法優(yōu)化加密程序,提高加密信息安全性,減小系統(tǒng)計算壓力;新的人機交互模塊將加密系統(tǒng)模塊化、緊湊化.
[1] Yu J K,Toyoda H,Mukohzaka N,et al.Fingerprint identification by an optical joint transform correlation system [J].Optical Review,1996,3(6):403-405.
[2] Hung D C D.Enhancement and feature purification of fingerprint images [J].Pattern Recognition,1993,26(11):1661-1671.
[3] Ahmad T,Hu J,Wang S.Pair-polar coordinate-based cancelable fingerprint templates [J].Pattern Recognition,2011,44(10):2555-2564.
[4] Liu L,Zhang Q,Wei X.A RGB image encryption algorithm based on DNA encoding and chaos map [J].Computers and Electronic Engineering,2012,38(5):1240-1248.
[5] Abbasy M R,Manaf A,Shahidan M A.Data hiding method based on DNA basic characteristics [J].Communications in Computer and Information Science,2001,194:53-62.
[6] Refregier P,Javidi B.Optical image encryption based on input plane and Fourier plane random encoding [J].Optics Letters,1995,20(7):767-769.
[7] Javidi B,Sergent A,Ahouzi E.Performance of double phase encoding encryption technique using binarized encrypted images [J].Optical Engineering,1998,37(2):565-569.
[8] Han F,Hu J,Yu X,et al.Fingerprint images encryption via multi-scroll chaotic attractors [J].Applied Mathematics and Computation,2007,185:931-939.
[9] Lu H P,Martin K,Bui F,et al.Face recognition with biometric encryption for privacy-enhancing self-exclusion [C].Digital Signal Processing,200916th International Conference on,Santorini-Hellas,Greece,2009.
[10] Jain A,Hong L,Bolle R.On-line fingerprint verification [J].Proceedings of IEEE,1997,19(4):302-314.
[11] Yeung H W,Moon Y S,Chen J S,et al.A comprehensive and real-time fingerprint verification system for embedded devices [J].SPIE,2005,5779:438-446.
[12] Chen J S,Moon Y S,Fong K F.Efficient fingerprint image enhancement for mobile embedded systems [J].Proceeding of the Biometric Authentication Workshop,2004,3087:146-157.
[13] Pujol F A,Jose H M,Jose L,et al.A client/server implementation of an encryption system for fingerprint users authentication [J].Kybernetes,2008,37(8):1111-1119.
[14] 易星,楊建沾,王勇.基于非對稱密鑰體制的密鑰分配管理 [J].網(wǎng)絡(luò)新媒體術(shù),1998,5:305-309.
[15] Wang X,Luan D.A novel image encryption algorithm using chaos and reversible cellular automata [J].Communications in Nonlinear Science,2013,18(11):3075-3085.
[16] Bhatnagar G,Wu Q M J,Raman B.A new fractional random wavelet transform for fingerprint security [J].Proceedings of IEEE,2012,42(1):262-275.
[17] Chen H Y,Chen H L.A novel algorithm of fingerprint encryption using minutiae-based transformation [J].Pattern Recognition Letters,2011,32:305-309.
[18] 龍順宇,朱星.基于ARM構(gòu)建Sobel邊緣檢測算子的指紋識別系統(tǒng)實現(xiàn) [J].物聯(lián)網(wǎng)技術(shù),2013(12):25-27.
Long S Y,Zhu X.Implementation of ifngerprint identiifcation system based sobel edge detection operator on ARM [J].Internet of things technologies,2013(12):25-27.
[19] 林喜榮,蘇曉生,丁天懷,等.Gabor濾波器在指紋圖像處理中的應(yīng)用 [J].儀器儀表學(xué)報,2003,24(2):183-186.
Lin X R,Su X S,Ding T H,et al.Gabor filter and its application in the fingerprint image processing [J].Chinese Journal of Scientific Instrument,2003,24(2):183-186.
[20] Hung I H,Junghsi L.Fingerprint image cryptography based on multiple chaotic systems [J].Signal Processing,2015,113:169-181.
[21] Murillo-Escobar M A,Cruz-Hernández C,Abundiz-Pérez F,et al.A robust embedded biometric authentication system based on fingerprint and chaotic encryption [J].Expert Systems with Applications,2015,42(35):8198-8211.
[22] Barman S,Samanta D,Chattopadhyay S.Fingerprint-based crypto-biometric system for network security [J].EURASIP Journal on Information Security,2015,3:1-17.
[23] Zhu H F,Zhang Y,Li H Y,et al.A novel biometrics-based one-time commitment authenticated key agreement scheme with privacy protection for mobile network [J].International Journal of Network Security,2016,18(2):209-216.
[24] Deng X P.Optical encryption based on public key distribution system [J].Acta Photonica Sinica,2010,39(7):1263-1267.
[25] Wei L,Gao M,Ma Z.Implementation of positive operator-valued measure in passive faraday mirror attack [J].Communications in Theoretical Physics,2015,3(63):296-302.
[26] Cheng,Hung,Chuang.A steganography-based optical image encryption system using RGB channel integration [J].Journal of Electronic Science & Technology,2013,11(1):3-8.
[27] Hiroyuki S,Taiga Y,Takashi O,et al.Fingerprint verification for smart-card holders based on optical image encryption scheme [J].SPIE,2003,5202:88-96.
[28] 劉小華,王燕生.指紋識別技術(shù)的發(fā)展 [J].光學(xué)技術(shù),1998(4):78-80.
Liu X H,Wang Y.Development of fingerprint identification technology [J].Optical Technology,1998(4):78-80.
[29] 王君,王汝笠,華鐵均,等.光學(xué)FT和子波變換在指紋實時識別中的應(yīng)用研究 [J].紅外與毫米波學(xué)報,1996,15(1):55-59.
Wang J,Wang R L,Hua T J,et al.Research of application of optical Fourier transform and wavelet transform for real-time fingerprint recognition [J].Journal of Infrared Millimeter Waves,1996,15(1):55-59.
[30] Jiang X D,Yau W Y.Fingerprint minutiae matching based on the local and global structures [J].Pattern Recognition,2000,2:1038-1041.
[31] Javidi B,Horner J L.Optical pattern recognition for validation and security verification [J].Optical Engineering,1994,33(6):1752-1756.
[32] Kim J,Choi J,An J W,et al.Digital holographic security system based on random phase encoded reference beams and fingerprint identification [J].Optics Communications,2005,247:265-274.
[33] Situ G,Zhang J.Double random-phase encoding in the Fresnel domain [J].Optics Letters,2004,29:1584-1586.
[34] Javidi B,Nomura T.Securing information by use of digital holography [J].Optics Letters,2000,25:28-30.
[35] Tajahuerce E,Javidi B.Encrypting three-dimensional information with digital holography [J].Applied Optics,2000,39:6595-6601.
[36] Kim H,Kim D H,Lee Y H.Encryption of digital hologram of3D object by virtual optics [J].Optics Express,2004,12:4912-4921.
[37] Dowd J A,Shi K,Walsh A J,et al.Time resolved bit error rate analysis of a fast switching tunable laser for use in optically switched networks [J].Journal of Optical Communications and Networking,2012,4(9):A77-A81.
[38] Xu N,Yang G.Key establish scheme for optical encryption system based on IBE [J].Journal on Communications,2012,33(4):121-128.
[39] Chen Yu,Chen L Q,Lin D D.Reflections on the security proofs of Boneh-Franklin identity-based encryption scheme [J].Science China Mathematics,2013,56(7):1385-1401.
[40] Taheri M T,Mozaffari S,Parviz.Cancelable face verification using optical encryption and authentication [J].Journal of the Optical Society of America A,2015,32(10):1772-1779.
[41] Perez C E,Abril H,Millan M S,et al.Photon counting double-random-phase encoding for secure image verification and retrieval [J].Journal ofOptics,2012,14(9):1-4.
[42] Zhao T Y,Ran Q W,Yuan L,et al.Image encryption using fingerprint as key based on phase retrieval algorithm and public key cryptography [J].Optics and Lasers in Engineering,2015,72:12-17.
[43] Yang Y J,Yu J P,Zhang Q,Meng F Y.Improved hash functions for cancelable fingerprint encryption schemes [J].Wireless Personal Communications,2015,84:643-669.
(責(zé)任編輯:顧浩然)
EncryptionTechnologybasedonHumanBiometrics
Wei Yang,YanAimin*,HuZhijuan,ZhangJingtao
(Key Laboratory of Optoelectronic Materials and Devices,College of Mathematics and Science,Shanghai Normal University,Shanghai200234,China)
The research progress of encryption technologies based on human biometrics is reviewed in this paper.The technologies that utilize human biometrics to make information encryption and identity authentication,and the technologies which combine biometrics encryption with optical encryption methods are introduced in detail.The advantages and disadvantages of these encryption systems are discussed,and the obstacles in practical applications are pointed out.Finally,the prospect of the new encryption technologies that are based on human biometrics are predicted.
information security; image encryption; iris; fingerprint
2016-04-20
國家自然科學(xué)基金(11174304,61575124,61475168)
魏 陽(1993-),男,碩士研究生,主要從事光學(xué)加密技術(shù)方面的研究.E-mail:578540100@qq.com
導(dǎo)師簡介: 閆愛民(1976-),女,博士,副研究員,主要從事激光應(yīng)用和光學(xué)加密技術(shù)等方面的研究.E-mail:yanaimin@shnu.edu.cn
O438.1
:A
:1000-5137(2017)04-0604-07
*