亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于生物特征和混沌映射的多服務器身份認證方案

        2017-03-06 10:05:08章堅武姚澤瑾吳震東
        電信科學 2017年2期
        關鍵詞:智能卡識別率人臉

        章堅武,姚澤瑾,吳震東

        (杭州電子科技大學,浙江 杭州 310018)

        基于生物特征和混沌映射的多服務器身份認證方案

        章堅武,姚澤瑾,吳震東

        (杭州電子科技大學,浙江 杭州 310018)

        基于密碼的用戶遠程認證系統(tǒng)已被廣泛應用,近年來的研究發(fā)現(xiàn),單一口令系統(tǒng)容易遭受字典分析、暴力破解等攻擊,安全性不高。生物特征與密碼相結(jié)合的認證方式逐漸加入遠程認證系統(tǒng)中,以提高認證系統(tǒng)的安全水平。但現(xiàn)有認證系統(tǒng)通常工作在單一服務器環(huán)境中,擴展到多服務器環(huán)境中時會遇到生物特征模板和密碼容易被單點突破、交叉破解的問題。為了克服以上問題,提出了一種基于生物特征和混沌映射的多服務器密鑰認證方案,該方案基于智能卡、密碼和生物特征,可明顯提高多服務器身份認證系統(tǒng)的安全性及抗密碼猜解的能力。

        遠程認證;生物特征;多服務器

        1 引言

        近年來,無線通信和無線網(wǎng)絡快速發(fā)展,人們越來越多地使用移動設備(如移動電話、手提電腦等)隨時隨地地接入各種各樣的網(wǎng)絡服務,如網(wǎng)絡存儲、網(wǎng)頁瀏覽和音樂視頻等。

        網(wǎng)絡服務需要遠端認證機制保護合法用戶的安全性,避免用戶越權訪問非授權服務。基于智能卡的遠端認證機制是目前最簡單也是最便捷的保護網(wǎng)絡安全性的認證方式。1981年Lamport首先提出基于可靠信道的密碼認證系統(tǒng),該方案服務器需要保存密碼列表,不能預防盜竊攻擊。參考文獻[1,2]中提出了改進的基于密碼的遠程認證方式,以防止盜竊攻擊,但這種方式因為密碼本身的低熵性,仍然容易遭受字典攻擊,因此越來越多的研究者將用戶的生物特征(例如指紋、虹膜等)結(jié)合密碼以及智能卡設計驗證系統(tǒng),以提高安全性。參考文獻[3]中提出了基于3種特征的認證系統(tǒng),并驗證了其安全性。參考文獻[4-12]對結(jié)合生物特征信息的認證系統(tǒng)進行了研究,研究限于單服務器環(huán)境,對多服務器環(huán)境沒有涉及。而大量跨域網(wǎng)絡服務的出現(xiàn),使得多服務器身份認證技術受到重視。圖1描述的是一個多服務器接入框架,圖1中表明用戶只需注冊一次,就能訪問網(wǎng)絡中各種各樣的服務器。參考文獻[13]對多服務器密鑰管理方案進行了研究,提出了基于橢圓曲線加密(ECC)的輕量級密鑰管理方案,方案不涉及基于生物特征的身份認證。參考文獻[14]中提出了一種利用橢圓曲線加密的方法,然而在參考文獻[15]指出橢圓曲線加密在非法者獲得智能卡和密碼的情況下仍然能模仿用戶登錄。參考文獻[16]中提出結(jié)合多種信息的匿名多服務器的認證方法。參考文獻[17,18]中指出該方法容易受到服務器欺騙和拒絕訪問攻擊,且不為用戶信息和會話密鑰做任何的保護,并且提出了自己的改進方案。參考文獻[19]對參考文獻[17,18]所提方案的弱點進行了分析,指出方案尚不能很好地防止欺騙攻擊。雖然密鑰作為常用的加密方法,但是人類記憶密鑰有明顯的低熵性缺點,容易被破解。生物特征具有唯一、不易模仿、隨身攜帶等特性,使得其成為當前研究的熱點。

        從上述分析中可以看出,設計一個安全的多服務器認證仍然是一個挑戰(zhàn)。本文提出一個基于生物特征的混沌映射認證模型。該模型采用人臉—智能卡—密碼認證方法。在人臉掃描之后立即對圖片進行混沌映射,使之完全不具備人臉信息,進行加密傳輸。當把人臉圖片上傳到注冊中心驗證時,根據(jù)密鑰進行解密,之后用人臉識別模型進行訓練,保存訓練后的匹配模板。從而,即使訓練好的模板泄露,盜竊者也無法得到用戶的有用信息,極大地提高了安全性。在人臉識別的過程,本文采用深度學習的方法,使用卷積神經(jīng)網(wǎng)絡(convolutional neural network,CNN)模型。

        圖1 用戶接入多服務器服務

        2 模型建立

        2.1 混沌映射

        混沌是一個非線性系統(tǒng)產(chǎn)生的偽隨機序列的過程,它是非周期性的,且對初始值極端敏感[20],一般混沌模型為:

        其中,f(°)是映射模型,x(n)是由映射模型產(chǎn)生的偽隨機序列。

        混沌系統(tǒng)表現(xiàn)為對初始值和系統(tǒng)參數(shù)的敏感性、白噪聲的統(tǒng)計特性和混沌序列的遍歷特性,其吸引子具有十分復雜的分形結(jié)構(gòu),具有不可預測性。因此,基于混沌的保密技術被廣泛應用于通信數(shù)據(jù)保密以及圖像加密等眾多領域。在本文中使用Logistic混沌映射方法,對輸入的人臉圖片進行加密。

        Logistic混沌映射擁有良好的隨機性以及簡單的表達式,應用相當廣泛,該表達式表示為:

        其中,0〈x(n)〈1,n=1,2,3,…,研究表明,3.569≤λ≤4時表現(xiàn)出混沌狀態(tài)?;煦缬成湓诩用苓^程中使用一個密鑰,對應于解密使用的就是加密的密鑰,由于盜竊者無法獲得加密密鑰,從而無法對加密后的圖片正確解密,無法獲得原圖信息,使用混沌映射大大提高了圖片的安全性。

        圖2 卷積神經(jīng)網(wǎng)絡模型結(jié)構(gòu)

        2.2 卷積神經(jīng)網(wǎng)絡

        在該系統(tǒng)中,本文采用人臉作為驗證的生物特征。訓練的人臉模型采用卷積神經(jīng)網(wǎng)絡。卷積神經(jīng)網(wǎng)絡是人工神經(jīng)網(wǎng)絡的一種,通過局部感受和權值共享減少了神經(jīng)網(wǎng)絡訓練所需的參數(shù)個數(shù),它的權值共享更類似于生物神經(jīng)網(wǎng)絡,降低了模型的復雜度。在圖像識別領域,可直接選擇圖像作為輸入,避免了傳統(tǒng)識別算法中復雜的特征提取,同時這種網(wǎng)絡結(jié)構(gòu)對圖像的平移、縮放和其他形變具有更好的頑健性。

        2.2.1 卷積神經(jīng)網(wǎng)絡模型

        卷積神經(jīng)網(wǎng)絡是一個多層模型,該多層模型由卷積層、池化層以及全連接層按一定順序組合而成,如圖2所示。

        在神經(jīng)網(wǎng)絡的模型中,首先輸入圖像與一個卷積核進行卷積,輸出第一個卷積層C1,每個卷積層中都有一定數(shù)量的特征圖,特征圖的每一個神經(jīng)元與上一層的局部特征相連,通過卷積使原圖中的某些特征得到加強,同時可以降低噪音干擾。卷積層之后緊接著一個池化層,該層作用是對圖像進行降維,有3種池化方法:一般池化、重疊池化和空間金字塔池化。一般池化又分為平均池化和最大池化,在本文的模型中采用最大池化,若卷積核為2 dpi×2 dpi,則選取該區(qū)域最大的數(shù)作為池化后的值,如圖3所示。之后每層重復上述卷積過程,每層的卷積核可變。

        圖3 最大池化

        在卷積神經(jīng)網(wǎng)絡模型中,相連兩層的神經(jīng)元不是全連接的,全連接層除外。卷積神經(jīng)網(wǎng)絡中的神經(jīng)元不需要感受全局圖像,而是只感受圖像的局部區(qū)域,這樣的操作一直持續(xù)到最高層,這些局部感受的神經(jīng)元結(jié)合到一起得到全局信息。局部感受的優(yōu)勢在于可以減少神經(jīng)網(wǎng)絡訓練的權值參數(shù)個數(shù)。

        圖4 人臉識別CNN模型

        2.2.2 人臉識別模型

        卷積神經(jīng)網(wǎng)絡的人臉識別模型如圖4所示,系統(tǒng)模型直接輸入原始圖片進行訓練,輸入圖片的大小設為40 dpi× 40 dpi,這是一個8層模型,包含4個卷積層、3個池化層以及1個全連接層。在第一個卷積層(C1)中,特征圖的數(shù)量為 20,尺寸為 28 dpi×36 dpi,每個神經(jīng)元與輸入的4 dpi×4 dpi鄰域相連。C1有340個可訓練參數(shù)(每個濾波器4×4=16個核參數(shù)和1個偏置參數(shù),一共20個濾波器,共(4× 4+1)×20=340個參數(shù)),共340×(28×36)=342 720個連接。池化層pool1,選擇池化大小為2 dpi×2 dpi,即對應于C1中的2 dpi×2 dpi鄰域,選取4個值中的最大值作為采樣后的結(jié)果,從而使特征圖大小變?yōu)樵瓉淼?/4,減少了訓練參數(shù)。

        C2是由pool1與大小為3 dpi×3 dpi的卷積核得到,擁有40個特征圖,每個大小為12 dpi×16 dpi。池化層pool2,仍然選擇池化大小為2 dpi×2 dpi,從而有80個可訓練參數(shù)(每個特征圖1個因子和1個偏置)和9 600個連接。C3由pool2與大小為3 dpi×3 dpi的卷積核得到,擁有 60個特征圖,每個大小為4 dpi×6 dpi。C4有80個特征圖,大小為1 dpi×2 dpi,C4之后連接1個全連接層,生成160維向量,然后利用分類器進行判別。

        3 基于混沌—生物特征的多服務器認證

        3.1 系統(tǒng)方案設計

        3.1.1 需求分析

        服務器的設計一般根據(jù)用戶需求以及安全性兩部分進行考慮。對于用戶而言首先要匿名,保證真實信息不被透露,密碼的設置以及修改操作簡單,登錄方便,在一個多服務器環(huán)境下無需進行重復的注冊,僅注冊一次就可實現(xiàn)各服務器之間的登錄。對服務器而言,安全性是一個必須考慮的問題,在保證安全的情況下要求提高效率。在傳統(tǒng)的認證方式基礎上本文采用結(jié)合人臉識別的認證方式,即采用智能卡—密碼—人臉識別的認證方式,增強系統(tǒng)的安全性。

        圖5 方案設計流程

        3.1.2 系統(tǒng)設計

        系統(tǒng)設計主要分為3個部分,分別為注冊中心、服務器和用戶(含智能卡),大致流程如圖5所示。首先,服務器注冊階段要向注冊中心申請授權為合法服務器,兩者之間會產(chǎn)生一對會話密鑰。其次,用戶向注冊中心注冊,并把人臉模板保存在注冊中心中,密碼用戶名則保存在智能卡中。當前兩步完成之后用戶才可以進行登錄訪問,在認證登錄時,人臉識別在注冊中心進行,而用戶與服務器之間要進行雙向的認證,所有認證項都符合,則為合法用戶,可訪問服務器資源。

        3.2 服務器注冊階段

        當一個服務器想成為授權服務器時,首先向注冊中心發(fā)送一個消息請求,然后注冊中心返回服務器一個預共享密鑰(PSK),該服務器使用該密鑰完成接下來的用戶認證過程。

        3.3 用戶注冊過程

        首先,假設經(jīng)過一系列的加密用戶注冊信道是一個可靠的信道,預共享密鑰在注冊中心和授權服務器之間不能被提取。圖6表示了用戶注冊的過程。具體過程如下。

        步驟1用戶→注冊中心。用戶將自己的賬號(IDi)、密碼以及人臉圖片(h(PWi)、FACi)通過可靠的信道傳遞給注冊中心。在這過程中,采集完人臉圖片之后立即對圖片進行混沌映射,加密后的圖片信息再傳遞給注冊中心。

        步驟2 注冊中心收到信息后,利用密鑰對混沌之后的人臉圖片進行解密,然后輸入CNN中進行訓練,訓練好的模型保存在注冊中心。對其他信息進行如下加密:Ai=h(IDi||x),Bi=h2(IDi||x),Ci=h(PWi)⊕Bi,Di=PSK⊕Ai,其中x是注冊中心的機器指紋。

        步驟3 注冊中心返回用戶。在注冊中心把這些內(nèi)容進行加密之后,把生成的參數(shù)(IDi、Bi、Ci、Di、h())通過可靠信道傳輸,保存到智能卡中。

        圖6 用戶注冊流程

        在注冊中心不保存用戶的信息 (例如密碼和人臉信息),能夠防止盜竊攻擊和內(nèi)部攻擊。另外,注冊的用戶不能偽造合法用戶的信息,即使擁有這些參數(shù)(IDi、Bi、Ci、Di、h()),這是因為,使用者不知道注冊中心的機器指紋(例如硬盤序列號)以及預共享密鑰(PSK)。

        3.4 登錄過程

        登錄系統(tǒng)是驗證的第一步,當使用者的密碼或者用戶名錯誤時智能卡能立即發(fā)現(xiàn),登錄過程如圖7所示。

        步驟1使用者把智能卡插入卡槽中,卡槽讀取用戶的用戶名以及密碼,然后利用掃描器掃描人臉輸入系統(tǒng)中。

        步驟2 智能卡核對 h(PWi⊕BIOi)⊕Ci與 Bi是否相等,如果驗證符合,則智能卡產(chǎn)生一個隨機數(shù)N1,然后計算M1=h(Bi)⊕Ci,M2=h(N1||Di),當中的Bi、Ci已經(jīng)存在注冊過程。

        3.5 鑒權過程

        經(jīng)過上述的登錄過程,首先通過了智能卡的第一輪驗證,然后智能卡把驗證消息發(fā)給多個服務器,具體過程如下。

        步驟1 智能卡→服務器。智能卡把驗證消息中經(jīng)過混沌后的人臉發(fā)送到服務器,服務器把人臉信息傳給注冊中心,注冊中心對加密圖片解密后進行匹配,若成功則返回隨機數(shù)N2。

        步驟2 服務器驗證用戶。當服務器接收到驗證請求消息時,先利用預共享密鑰獲得加密的用戶信息Ai,其中Ai=Di⊕PSK,然后重新計算獲得智能卡生成的隨機數(shù)N1,其中N1=M1⊕h2(Ai),然后判斷h(H1||Di)是否成立,計算SKij= h(N1||N2),最后服務器計算M3=N2⊕h2(N1)和M4=h(SIDj||N2)。

        步驟3 服務器返回SIDj、M3、M4到智能卡。

        步驟4 智能卡確認該服務器的合法性。計算h2(N1),接收服務器產(chǎn)生的隨機數(shù)N1(N2=M3⊕h2(N1)),然后判斷h(SIDj||N2)=M4是否相等,若相等則計算SKij=h(N1||N2),否則直接認證失敗。

        步驟5 智能卡將SKij⊕h(N2)發(fā)送給服務器。

        步驟6 核對h(N2),若符合則驗證成功,用戶成功訪問。

        圖7 登錄過程

        3.6 密碼修改過程

        因為密碼的信息是保存在智能卡中的,因此修改密碼只需要修改智能卡中的信息即可。保存在注冊中心的人臉信息在修改時作為一個認證項,保證該用戶是合法用戶,并不對該部分信息進行修改。修改密碼過程,用戶只要把驗證信息輸入,然后系統(tǒng)判斷用戶是否合法,若是則進入修改流程,輸入新密碼,完成信息更新。具體流程如圖8所示。

        圖8 密碼修改過程

        步驟1 首先用戶輸入用戶名以及密碼,然后掃描人臉。

        步驟2 智能卡核對用戶名IDi以及判斷h(PWi)⊕Ci=Bi是否成立。

        步驟3 智能卡把人臉信息傳遞給注冊中心進行人臉識別,若通過則可進行密碼修改過程,否則拒絕修改。

        步驟4 輸入新密碼 PWi′,計算 Ci′=Ci⊕h(PWi) h(PWi′),Ci′取代Ci。

        4 安全性分析

        分離保存注冊信息:注冊中心不保存用戶名及密碼,該部分經(jīng)過一系列的加密過程保存在智能卡中,而經(jīng)過CNN訓練后的人臉模型保存在注冊中心。這樣即使注冊中心數(shù)據(jù)被盜或者智能卡丟失,也無法擁有用戶的完整信息。

        相互認證過程:服務器需要確認該用戶是合法用戶,同理用戶也要確定服務器并不是假冒的。在鑒權過程中,即使攻擊者獲得了用戶的信息然后模仿用戶也無法完成認證,因為攻擊者無法知道服務器與注冊中心的會話密鑰,也無法獲得隨機數(shù)。而且隨機數(shù)的設置防止了復制攻擊。就算模仿者輸入了之前所有的用戶信息,也會被服務器拒絕,因為輸入的隨機數(shù)是非法的。

        會話密鑰協(xié)議:本文服務器與用戶之間產(chǎn)生一個會話密鑰,該密鑰能保證會話的安全性,密鑰是由隨機數(shù)以及單向散列函數(shù)生成的(如SKij=h(N1||N2)),該密鑰非常難破解。

        抵抗修改攻擊:在認證過程時,攻擊者會試圖修改用戶的認證消息。本文使用單向散列函數(shù)確保信息不被修改。這是由該函數(shù)的性質(zhì)決定的,正向計算非常簡單,但是逆向計算非常難,因此無法還原原始數(shù)據(jù),攻擊者試圖修改時會很容易被檢測到。

        抵抗離線密碼猜測攻擊:對于攻擊者,密碼(PWi)、密鑰 (PSK)、人臉信息以及注冊中心的機器指紋都是未知的,即使智能卡中的信息被偷取,系統(tǒng)也是安全的。而密碼等是由單向散列函數(shù)加密的,因此想要猜測密碼非常難,而人臉模板具有唯一性,即使猜對了密碼特征模板也不可能猜對人臉模板。

        快速檢錯:智能卡中直接核對密碼和用戶名信息,若這部分信息錯誤則立即拒絕訪問,只有當這部分完成認證后,智能卡才會把人臉信息傳遞到注冊中心進行識別。

        簡單的密碼修改:由于密碼是保存在智能卡中的,因此只要修改智能卡中的信息即可,無需對注冊中心中的信息進行修改。

        人臉模板的保護:雖然注冊時輸入的是用戶的圖片,但是在輸入CNN系統(tǒng)中進行訓練之前使用混沌模型對人臉圖片進行加密,使肉眼不能分辨屬于誰的臉,只有在訓練之前才利用密鑰進行解密,解密后的圖片作為卷積神經(jīng)網(wǎng)絡訓練樣本,生成人臉模板。利用該方法,即使人臉模板信息泄露,盜竊者也無法確定用戶信息。

        抵抗內(nèi)部攻擊:由于注冊中心不保存全部的用戶信息(如用戶名和密碼),由于散列函數(shù)的單向性的性質(zhì),能很好地抵抗內(nèi)部攻擊。

        支持多服務器:在本文提出的系統(tǒng)中,用戶只需要在注冊中心注冊一次就能接入其他的多應用服務器。用戶登錄不同的服務器不需要進行重復的注冊,因此系統(tǒng)屬于多服務器認證系統(tǒng)。

        將本文提出的方案與其他的多環(huán)境服務器認證系統(tǒng)進行比較,比較結(jié)果見表1。表1中體現(xiàn)出本文提出的方案更具有安全性。

        表1 多服務器比較

        由表1可以發(fā)現(xiàn),本文提出的系統(tǒng)有兩點獨到之處。首先,分離的保存生物特征和普通密碼,使之單獨一項丟失或者被信息被盜則不會被模仿者攻擊。其次,本文提出了基于人臉的驗證方案,其他文獻中只提出了生物特征,并沒有具體驗證人臉識別的可行性以及可靠性,本文驗證了利用CNN人臉模板的認證識別率以證明利用人臉方法的可行性。

        5 實驗分析

        5.1 混沌映射

        混沌加密與解密過程是相對的過程,之間會產(chǎn)生一個密鑰,在本實驗中加密密鑰和解密密鑰對應的是同一個。為了方便實驗的進行,本文選擇0~1的任意值作為密鑰,當然實際情況的密鑰會更加的復雜。加密過程使用密鑰進行加密,會使加密后的圖片呈現(xiàn)“雪花狀”,根本無法獲得任何信息,大大地加強了人臉圖像的保護。解密是加密的一個逆過程,知道正確的密鑰才能解密。圖9是一個加密與解密的實驗示例。在實驗中,密鑰選擇是0.3,經(jīng)過加密后圖片變成 “雪花”狀,而輸入人臉識別系統(tǒng)中之前要對圖像進行解密,如果使用正確的密鑰0.3,則解密后得到原圖,而使用錯誤的密鑰,例如0.2,則無法正確解密,得到的仍然是“雪花”狀圖形。

        圖9 加密—解密結(jié)果示意

        5.2 人臉識別分析

        本實驗中采用ORL人臉庫作為實驗數(shù)據(jù),該數(shù)據(jù)庫包含40個不同人的圖片,每個人擁有10張不同的圖片,總共400張圖片,每張圖片大小為112 dpi×92 dpi。ORL人臉圖像是在不同時間、不同視角、各種表情(睜眼/閉眼、微笑/吃驚/生氣/憤怒/高興)和各種細節(jié)(有無眼鏡、胡子)下拍攝得到。該數(shù)據(jù)庫符合實驗的要求。

        5.2.1 識別流程

        卷積神經(jīng)網(wǎng)絡的識別過程通常包括3個部分:預處理、訓練、識別,如圖10所示。預處理過程,直接把原圖輸入效率過低,因此在輸入之前把圖片格式變化為lmdb格式,然后輸入CNN訓練網(wǎng)絡中。訓練過程把樣本分成兩類,一類作為訓練樣本,生成識別模型,另一類作為待識別圖片,即測試樣本。訓練過程訓練步長設置0.001,迭代次數(shù)5 000,從而得到最優(yōu)識別模型。

        圖10 CNN識別流程

        不同人的圖片經(jīng)過卷積之后得到的特征圖之間的特征有很大的差異,而且隨著經(jīng)過的卷積層的數(shù)量增加,不斷地進行降維,肉眼所能得到的信息越來越少,最后變成了一個160維的向量,然后輸入softmax分類器中進行分類。為了了解不同人的特征的差異,本文提取了兩個人的所有中間層信息進行比較,如圖11所示。最后一個fc160指的是一個全連接層,它的維數(shù)已經(jīng)降低到了160維,然后系統(tǒng)可以根據(jù)該層信息進行分類識別。

        圖11 特征圖比較

        5.2.2 實驗數(shù)據(jù)分析比較

        實驗模型采用四層卷積層模型,如圖4所示。由于每個特征圖是由圖片與卷積核卷積而成,因此卷積核的大小會影響識別率,本文分別就不同的卷積核大小進行了實驗,分別采取2 dpi×2 dpi、4 dpi×4 dpi、6 dpi×6 dpi共3種大小進行實驗。識別率見表2。

        表2 不同卷積核大小識別率比較

        從識別率的角度分析,不同大小的卷積核對識別率確實有一定影響,但是本實驗中識別率相差不是很大,因此直接從識別率角度判斷使用哪種卷積核會過于牽強。卷積神經(jīng)網(wǎng)絡中隨著迭代次數(shù)的增加,識別率會不斷地提高,最后穩(wěn)定在一定數(shù)值,同時損失度曲線也一樣,會下降到一個值附近穩(wěn)定。根據(jù)訓練日志本文生成不同卷積核大小的識別率和損失度曲線,如圖12所示。

        圖12 曲線比較

        對圖 12中的識別率曲線進行比較,圖 12(a)與圖 12(b)相比識別率曲線的收斂速度較低,需要迭代的步數(shù)更多。但圖 12(b)與圖 12(c)的收斂速度相差不大。損失度曲線中圖12(a)的波動最大,圖12(c)比圖12(b)略好,但是識別率比圖12(b)低。在所設計的系統(tǒng)中主要考慮識別率以及識別速率,結(jié)合表 2與圖12最后選擇卷積核大小為4 dpi×4 dpi。

        利用CNN模型,與其他人臉識別算法的識別率進行比較,比較結(jié)果見表3。

        表3 不同方法識別率比較

        表3中的識別率都是在ORL人臉庫中,在訓練樣本為5張時的識別率。因為在進行注冊時不宜采集過多的樣本,以5張較為適宜,利用CNN模型識別時識別率達到98.1%,則可以符合系統(tǒng)的驗證要求。

        6 結(jié)束語

        本文提出的遠程安全認證方案不僅支持多服務器環(huán)境,而且具有很高的安全性,以保護用戶不被攻擊。該方案增加了人臉圖片的混沌映射方法,起到了保護圖片的作用,有效提高了認證過程中的安全性。認證方式采用智能卡、密碼和生物特征組合的形式,加入人臉識別方式能很大程度地提高認證的安全性、方便性。近幾年機器學習的迅速發(fā)展,人臉的識別率不斷提升,使提出的方案能適用于實際環(huán)境中。

        [1]J UANG W S,CHEN S T,LIAW H T.Robust and efficient password-authenticated key agreement using smart cards[J]. IEEE Transactions on Industrial Electronics,2008,55(6):2551-2556.

        [2]SUN D Z,HUAI J P,SUN J Z,et al.Improvements of Juang’s password-authenticated key agreement scheme using smart cards[J]. IEEE Transactions on Industrial Electronics,2009,56(6):2284-2291.

        [3]FAN C I,LIN Y H.Provably secure remote truly three-factor authentication scheme with privacy protection on biometrics[J]. IEEE Transactions on Information Forensics and Security,2009, 4(4):933-945.

        [4]HE D,KUMAR N,LEE J H.Enhanced three-factor security protocol for USB consumer storage devices[J].IEEE Transactions on Consumer Electronics,2014,60(1):30-37.

        [5]KUMARI S,KHAN M K,LI X.An improved remote user authentication scheme with key agreement[J].Computers& Electrical Engineering,2014,40(6):1997-2012.

        [6]LEE N Y,CHIU Y C.Improved remote authentication scheme with smart card[J].Computers Standards&Interfaces,2005,27(2):177-180.

        [7]KUMARI S,KHAN M K.Cryptanalysis and improvement of‘A robust smart-card-based remote user password authentication scheme’[J].International Journal of Communications Systems, 2014,27(12):3939-3955.

        [8]CHANG C C,LE H D,CHANG C H.Novel untraceable authenticated key agreementprotocolsuitable for mobile communication[J].Wireless Personal Communications,2013,71(1):425-437.

        [9]KUMARI S,KHAN M K.More secure smart card based remote user password authentication scheme with user anonymity[J]. Security and Communication Network,2014,7(11):2039-2053.

        [10]LI X,NIU J,MA J,et al.Cryptanalysis and improvement of a biometrics-based remote user authentication scheme using smart cards[J].Journal of Network&Computer Applications,2011,34(1):73-79.

        [11]KUMARI S,CHAUDHRU S A,WU F,et al.An improved smart card based authentication scheme for session initiation protocol[J].Peer-to-Peer Networking Applications,2015:1-14.

        [12]WU F,XU L,KUMARI S,et al.A novel and provably secure biometrics-based three-factor remote authentication scheme formobileclient-servernetworks[J].Computers& Electrical Engineering,2015,45:274-285.

        [13]YOON E,YOO K.Robustbiometrics-based multi-server authentication with key agreement scheme for smart cards on elliptic curve cryptosystem[J].The Journal of Supercomputer,2013, 63(1):235-255.

        [14]HE D,WANG D.Robust biometrics-based authentication scheme for multiserver environment[J].IEEE Syst J,2015,9(3):816-823.

        [15]ODELU V,DAS A K,GOSWAMI A.A secure biometrics-based multi-server authentication protocol using smart cards[J].IEEE Trans Inf Forensics Secur,2015,10(9):1953-1966.

        [16]MISHRA D,DAS A K,MUKHOPADHYAY S.A secure user anonymity-preserving biometric-based multi-server authenticated key agreement scheme using smart cards[J].Expert Systems with Applications,2014,41(18):8129-8143.

        [17]LIN H,WEN F,DU C.An improved anonymous multi-server authenticated key agreement scheme using smart cards and biometrics[J].Wireless Personal Communications,2015,84(4):2351-2362.

        [18]LU Y,LI L,PENG H,et al.A biometrics and smart cardsbased authentication scheme for multi-server environments[J]. Security & Communication Networks, 2015, 8 (17):3219-3228.

        [19]SHEN H,GAO C Z,HE D D,et al.New biometrics-based authentication scheme for multi-server environment in critical systems[J].Journal of Ambient Intelligence and Humanized Computing,2015,6(6):825-834.

        [20]范九倫,張雪峰.分段Logistic混沌映射及其性能分析[J].電子學報,2009,37(4):720-725. FAN J L,ZHANG X F.Piecewise logistic chaotic map and its performance analysis[J].Acta Electronica Sinica,2009,37(4):720-725.

        [21]TSAI J L.Efficient multi-server authentication scheme based on one-wayhash function without verification table [J].Computers &Security,2008,27(3-4):115-121.

        [22]CHANG C C,LIN I C.Remarks on fingerprint-based remote user authentication scheme using smart cards[J].ACM SIGOPS Operating Systems Review,2004,38(4):91-96

        Multi-server identity authentication scheme based on biometric and chaotic maps

        ZHANG Jianwu,YAO Zejin,WU Zhendong
        Hangzhou Dianzi University,Hangzhou 310018,China

        Password-based user remote authentication system has been widely used in recent years,the study found that a single password system is so vulnerable to dictionary analysis and brute force attack as well as other attacks that the security is not high.Biometric and password combination authentication method gradually added to the remote authentication system in order to improve the security level of authentication system.However,the existing authentication systems work in a single server environment,if extended to a multi-server environment,biometric templates and passwords will encounter single point breakthrough and cross-crack problem.In order to overcome the above problems,a multi-server key authentication scheme based on biometric and chaotic map was proposed.The scheme was based on smart cards,passwords and biometrics,which could significantly improve the security and the ability of anti-password guessing of multi-server authentication systems.

        remote authentication,biometrics,multi-server

        TP393

        A

        10.11959/j.issn.1000-0801.2017045

        章堅武(1961-),男,杭州電子科技大學通信工程學院教授、博士生導師,主要研究方向為移動通信系統(tǒng)、多媒體通信技術、網(wǎng)絡安全等。

        姚澤瑾(1993-),男,杭州電子科技大學通信工程學院碩士生,主要研究方向為基于深度學習的人臉識別研究等。

        吳震東(1976-),男,杭州電子科技大學網(wǎng)絡空間安全學院講師,主要研究方向為生物特征識別、網(wǎng)絡安全、人工智能等。

        2017-01-22;

        2017-02-13

        浙江省自然科學基金資助項目(No.LY16F020016);國家重點研發(fā)計劃經(jīng)費資助項目(No.2016YFB0800201);浙江省重點科技創(chuàng)新團隊項目(No.2013TD03)

        Foundation Items:Zhejiang Natural Science Foundation of China(No.LY16F020016),National Key Research and Development Program of China (No.2016YFB0800201),Zhejiang Province Science and Technology Innovation Program(No.2013TD03)

        猜你喜歡
        智能卡識別率人臉
        有特點的人臉
        基于類圖像處理與向量化的大數(shù)據(jù)腳本攻擊智能檢測
        計算機工程(2020年3期)2020-03-19 12:24:50
        東方磁卡李曉東:進擊的智能卡研發(fā)巨子
        時代人物(2019年27期)2019-10-23 06:11:58
        基于真耳分析的助聽器配戴者言語可懂度指數(shù)與言語識別率的關系
        三國漫——人臉解鎖
        動漫星空(2018年9期)2018-10-26 01:17:14
        提升高速公路MTC二次抓拍車牌識別率方案研究
        基于STC89 單片機的非接觸智能卡讀寫機設計
        電子制作(2017年17期)2017-12-18 06:40:36
        高速公路機電日常維護中車牌識別率分析系統(tǒng)的應用
        臨沂機頂盒智能卡升級方案介紹
        馬面部與人臉相似度驚人
        国产精品视频永久免费播放| 国产精品一区二区三区不卡| 视频一区视频二区亚洲| 麻豆国产成人AV网| 国产精品狼人久久久影院| 日韩精品中文字幕第二页| 国产精品videossex久久发布| 日本边添边摸边做边爱的网站| 欧美性猛交xxxx乱大交丰满| 午夜不卡亚洲视频| 毛片精品一区二区二区三区| 欧洲女人与公拘交酡视频| 116美女极品a级毛片| 亚洲国产成a人v在线观看| 尤物蜜桃视频一区二区三区| 自拍偷自拍亚洲一区二区| 小sao货水好多真紧h无码视频| 日韩欧美区| 国产91在线|亚洲| 男女上床免费视频网站| 亚洲精品色婷婷在线影院| 韩国无码av片在线观看网站| 国产精品美女AV免费观看| 亚洲熟女天堂av一区二区三区| 精品av熟女一区二区偷窥海滩| 成人h动漫精品一区二区| 97人妻碰免费视频| 一区二区三区婷婷中文字幕| 一区二区三区在线视频观看| 人妻中文字幕乱人伦在线| 欧美性性性性性色大片免费的| 人妻系列无码专区久久五月天| 日韩女同在线免费观看| 国产精品户外野外| 国产乱人伦AV在线麻豆A| 国产一级一片内射在线| 各类熟女熟妇激情自拍| 真人做人试看60分钟免费视频| 国产精品无码精品久久久| 91麻豆精品激情在线观最新| 成人国产精品三上悠亚久久 |