亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于人體生物特征的加密技術(shù)

        2017-09-18 13:00:55,,,
        關(guān)鍵詞:加密技術(shù)密鑰指紋

        , , ,

        (上海師范大學(xué) 數(shù)理學(xué)院 光電材料與器件重點(diǎn)實(shí)驗(yàn)室,上海 200234)

        基于人體生物特征的加密技術(shù)

        魏 陽,閆愛民*,胡志娟,張敬濤

        (上海師范大學(xué) 數(shù)理學(xué)院 光電材料與器件重點(diǎn)實(shí)驗(yàn)室,上海200234)

        綜述了基于人體生物特征的加密技術(shù)的研究進(jìn)展,介紹了利用人體生物特征進(jìn)行信息加密并進(jìn)行身份認(rèn)證的技術(shù)和將生物特征加密與光學(xué)加密相結(jié)合的技術(shù).討論了加密系統(tǒng)的優(yōu)缺點(diǎn),指出了人體生物特征加密技術(shù)發(fā)展的障礙.最后對(duì)新的基于人體生物特征的加密技術(shù)的發(fā)展前景進(jìn)行了展望.

        信息安全; 圖像加密; 虹膜; 指紋

        0 引 言

        隨著現(xiàn)代社會(huì)信息技術(shù)的快速發(fā)展,信息安全越來越重要.由于人體生物特征如指紋、虹膜、人臉、聲音等都具有唯一性和不可變性[1-2],利用人體生物特征進(jìn)行個(gè)人身份的加密驗(yàn)證,可以大大提高信息傳遞的安全性和保密性.近年來,基于人體生物特征的加密技術(shù)得到了廣泛關(guān)注和發(fā)展[3-5].

        光學(xué)圖像加密技術(shù)具有處理速度快,密鑰空間大,保密性好,安全性高等優(yōu)點(diǎn)[6-8],將之與基于人體生物特征的加密技術(shù)相結(jié)合,能提高保密信息的安全性,在保護(hù)個(gè)人隱私、防偽應(yīng)用和網(wǎng)絡(luò)信息安全等領(lǐng)域得到廣泛應(yīng)用.

        本文作者綜述了基于人體生物特征的,對(duì)圖像或文字進(jìn)行信息加密并進(jìn)行身份認(rèn)證的技術(shù),以及將生物特征加密技術(shù)與光學(xué)手段相結(jié)合的技術(shù).詳細(xì)介紹了人體生物特征加密技術(shù)的研究進(jìn)展,分析了其優(yōu)、缺點(diǎn),并指出了目前人體生物特征加密技術(shù)需要克服的技術(shù)難點(diǎn),最后對(duì)基于人體生物特征的加密技術(shù)的發(fā)展前景進(jìn)行了展望.

        1 基于人體生物特征的加密技術(shù)

        1994年,Tomko提出生物指紋加密的概念.近年來,IBM 沃森研究中心、RSA實(shí)驗(yàn)室、朗訊科技、桑迪亞國(guó)家實(shí)驗(yàn)室和飛利浦公司等進(jìn)行了人體生物特征加密技術(shù)的應(yīng)用研究[9].1997年,Jain等[10]設(shè)計(jì)并實(shí)施了在線指紋認(rèn)證系統(tǒng),其中包含了指紋細(xì)節(jié)提取和細(xì)節(jié)匹配兩步操作,該系統(tǒng)認(rèn)證的正確性已經(jīng)得到證實(shí),實(shí)驗(yàn)結(jié)果顯示其反應(yīng)時(shí)間達(dá)到了在線快速認(rèn)證的條件,完全滿足實(shí)際應(yīng)用需求.2005年,Yeung等[11]提出了實(shí)時(shí)全面進(jìn)行指紋驗(yàn)證的嵌入式系統(tǒng),該系統(tǒng)是一種基于指紋識(shí)別的嵌入式多用戶登錄系統(tǒng),利用嵌入式Linux操作系統(tǒng)實(shí)現(xiàn)指紋的采集、預(yù)處理、細(xì)節(jié)提取、匹配、識(shí)別、用戶注冊(cè)和模板加密等過程[12],并詳細(xì)分析了運(yùn)算準(zhǔn)確度和算法精確度的要求,優(yōu)化系統(tǒng)的圖像處理算法可以實(shí)時(shí)進(jìn)行在線驗(yàn)證.2008年,Pujol等[13]提出了實(shí)現(xiàn)用戶身份驗(yàn)證的指紋加密系統(tǒng),該系統(tǒng)要求在客戶端記錄每個(gè)使用者的個(gè)人數(shù)據(jù)信息,利用對(duì)稱密鑰和非對(duì)稱密鑰的加密算法進(jìn)行加密[14],再利用客戶端/服務(wù)器的結(jié)構(gòu)和指紋特征來驗(yàn)證使用者的真實(shí)性.

        隨后,研究人員將人體的生物特征識(shí)別技術(shù)與數(shù)學(xué)算法變換結(jié)合[15-16],不斷通過改進(jìn)系統(tǒng)結(jié)構(gòu)來提高加密圖像的安全級(jí)別.Chen等[17]提出了基于節(jié)點(diǎn)變換的新型指紋加密算法,通過對(duì)指紋細(xì)節(jié)之處的變換和匹配來進(jìn)行加密和解密.若加密模板被盜用,可以選擇另一塊轉(zhuǎn)換模板替代原加密模板.此算法中在每一個(gè)細(xì)節(jié)周圍構(gòu)建一個(gè)圓形區(qū)域,對(duì)所有區(qū)域進(jìn)行不可逆變換,并將變換后的區(qū)域存儲(chǔ)至數(shù)據(jù)庫.實(shí)驗(yàn)結(jié)果表明,應(yīng)用此算法變換后的數(shù)據(jù)具有更高的準(zhǔn)確性和更快的運(yùn)行速度.2013年,龍順宇等[18]實(shí)現(xiàn)了基于單片機(jī)處理器構(gòu)建Sobel邊緣檢測(cè)算子的指紋識(shí)別系統(tǒng),其中將光學(xué)指紋傳感器處理器組成功能主體,構(gòu)建微型化的光學(xué)指紋識(shí)別嵌入式模塊,采用Sobel邊緣檢測(cè)算子、Gabor濾波[19]、圖像二值化等處理算法對(duì)指紋圖像進(jìn)行識(shí)別比對(duì),實(shí)驗(yàn)證明該系統(tǒng)具有成本低,交互簡(jiǎn)易,擴(kuò)展性強(qiáng)等優(yōu)點(diǎn).2015年,Hsiao和Lee[20]提出了基于多個(gè)混沌系統(tǒng)的指紋圖像加密方法,由4個(gè)混沌系統(tǒng)組成,其中包括2個(gè)一維混沌系統(tǒng)和2個(gè)三維混沌系統(tǒng),這個(gè)算法的功能是提高加密的生物特征圖像的安全強(qiáng)度,使密鑰空間足夠大以保證加密指紋圖像的安全性,經(jīng)測(cè)試和安全分析證實(shí)該方案是一個(gè)非常安全的加密系統(tǒng).此后,Escobar等[21]提出了基于指紋和混沌加密的嵌入式生物認(rèn)證系統(tǒng),利用Murillo-Escobar算法對(duì)指紋模板進(jìn)行混沌加密,用32位微控制器來進(jìn)行安全認(rèn)證.該嵌入式生物識(shí)別認(rèn)證系統(tǒng)由Freescale半導(dǎo)體公司提供的32位M52259單片機(jī),Futronic公司的FS83指紋閱讀模塊和人機(jī)交互界面組成.

        圖1為注冊(cè)流程圖,利用指紋閱讀模塊對(duì)使用者進(jìn)行指紋采樣,經(jīng)過細(xì)節(jié)特征提取算法生成使用者的模板(從3個(gè)采樣中獲得2072字節(jié)的數(shù)據(jù)信息),通過串行數(shù)據(jù)通信接口RS232將模板數(shù)據(jù)送入單片機(jī)中,用混沌算法對(duì)模板數(shù)據(jù)進(jìn)行加密并將加密后的模板數(shù)據(jù)存儲(chǔ)在單片機(jī)的閃存內(nèi),此時(shí)還產(chǎn)生了128字節(jié)的解密密鑰.

        圖1 注冊(cè)流程圖

        圖2為驗(yàn)證流程圖,當(dāng)使用者進(jìn)行驗(yàn)證時(shí),用指紋閱讀模塊和細(xì)節(jié)特征提取算法生成2072字節(jié)的指紋模板,同時(shí),利用128位密鑰將閃存內(nèi)的指紋模板解密出來,通過RS232串行數(shù)據(jù)通信口將生成的指紋模板與解密的指紋模板進(jìn)行匹配比對(duì).如果指紋模板是一樣的,則使用者獲得了使用的權(quán)限.實(shí)驗(yàn)結(jié)果證明這種嵌入式生物特征識(shí)別認(rèn)證系統(tǒng)安全性高,操作有效,成本低.

        圖2 驗(yàn)證流程圖

        2015年,Barman等[22]為了保障網(wǎng)絡(luò)安全提出了基于指紋的生物特征加密系統(tǒng),研究人員提除了一種發(fā)送方和接收方共享的可撤銷指紋模板,該模板將指紋的各種特征集合在一塊模板上,對(duì)稱加密的密鑰是由特定的指紋產(chǎn)生并且指紋的隱私信息是受到保護(hù)的,實(shí)驗(yàn)結(jié)果證明這種方法可以在對(duì)稱加密系統(tǒng)中應(yīng)用.2016年,Zhu等[23]提出了基于生物特征的一次性認(rèn)證密鑰協(xié)議認(rèn)證方案來保護(hù)手機(jī)網(wǎng)絡(luò)安全,這種一次性認(rèn)證協(xié)議保護(hù)隱私的能力比一次性口令更強(qiáng),協(xié)議的安全是建立在生物認(rèn)證——1個(gè)安全的單向哈希函數(shù)和2個(gè)安全互動(dòng)的哈希函數(shù)的基礎(chǔ)上.該協(xié)議避免了許多加密算法的運(yùn)算,同時(shí)也增強(qiáng)了抗攻擊和保密的能力.在對(duì)人體生物特征加密系統(tǒng)進(jìn)行理論探索的同時(shí),研究人員也利用不斷發(fā)展的嵌入式系統(tǒng)實(shí)現(xiàn)人體生物特征的加密和驗(yàn)證,取得了顯著效果.為進(jìn)一步提高加密信息的安全性,結(jié)合了光學(xué)圖像加密的人體生物特征加密技術(shù)應(yīng)運(yùn)而生.

        2 光學(xué)手段結(jié)合人體生物特征加密技術(shù)

        利用人體生物特征識(shí)別技術(shù)結(jié)合光學(xué)手段后,能夠大大提高信息的處理速度,減少電子器件的使用,從而節(jié)約生產(chǎn)成本.光具有多種屬性的性質(zhì)使之成為多維的信息載體,同時(shí)為加密密鑰提供了多種加密自由度,極大地提高了信息的保密性.結(jié)合光學(xué)手段的人體生物特征加密系統(tǒng)提高了抗擊穩(wěn)定性、安全性、可實(shí)施性,具有很高的市場(chǎng)應(yīng)用潛力[24-26].

        2003年,Suzuki等[27]提出一種基于光學(xué)圖像加密對(duì)智能卡持有者進(jìn)行指紋驗(yàn)證的方法.為了克服智能識(shí)別的計(jì)算負(fù)擔(dān)和性能限制,研究人員提出了智能卡的個(gè)人識(shí)別號(hào)(PIN)和光學(xué)指紋認(rèn)證相結(jié)合的方法[28-30],模擬結(jié)果顯示該系統(tǒng)的錯(cuò)誤率很小.所進(jìn)行的操作是PIN數(shù)據(jù)先由持卡人的指紋進(jìn)行加密,再將加密的PIN全息圖覆蓋在智能卡表面,在對(duì)持卡人進(jìn)行身份驗(yàn)證時(shí),只有采用持卡人的指紋才能恢復(fù)PIN數(shù)據(jù),然后智能卡才能被使用.為了解決傳統(tǒng)方法中加密和解密過程所采集的指紋必須一致無誤的問題,Javidi等[31]提出了光學(xué)圖像加密技術(shù),即使指紋圖像產(chǎn)生的密鑰略微不同,但基于匹配濾波的方案,再結(jié)合圖形識(shí)別的特點(diǎn),加密圖像也能夠被正確解密和完全存儲(chǔ).

        圖3 注冊(cè)過程

        圖3為注冊(cè)過程,首先將PIN數(shù)據(jù)轉(zhuǎn)變成二進(jìn)制模式的圖案,從指紋圖像中生成密鑰圖像,再將它們進(jìn)行光學(xué)圖像加密生成PIN加密圖像(復(fù)振幅圖像),存儲(chǔ)成一張全息圖,覆蓋在智能卡表面,至此完成了持卡人的注冊(cè)過程.

        圖4 認(rèn)證過程

        圖4為認(rèn)證過程,當(dāng)進(jìn)行持卡人身份認(rèn)證的時(shí)候,再次對(duì)輸入指紋進(jìn)行密鑰采集,然后與加密PIN的圖像進(jìn)行光學(xué)解密得到解密圖像,隨后將解密圖像轉(zhuǎn)變成位二進(jìn)制圖像與智能卡進(jìn)行驗(yàn)證來確定PIN的正確性,如果解密密鑰正確,持卡人的身份驗(yàn)證成功.該方法能用較長(zhǎng)的PIN數(shù)據(jù)編碼,從而很難去破譯智能卡的身份認(rèn)證過程.利用全息圖進(jìn)行注冊(cè)的操作大大提高了抵抗偽造卡片的能力,有效防止個(gè)人指紋信息的泄漏.

        2005年,Kim等[32]將指紋識(shí)別與數(shù)字全息技術(shù)相結(jié)合提出了基于隨機(jī)相位編碼的參考光束和指紋識(shí)別的數(shù)字全息安全系統(tǒng),搭建了結(jié)合全息記憶和生物電識(shí)別技術(shù)的數(shù)字全息安全系統(tǒng),其輸入數(shù)據(jù)可為文件、臉部圖片或指紋,而密鑰則是空間多種條件和隨機(jī)相位板.

        圖5為數(shù)字全息加密過程,輸入端為指紋設(shè)備、文件或成像設(shè)備,三者的信號(hào)處理方式分別為數(shù)字加密、調(diào)制信道編碼、系統(tǒng)控制,再將數(shù)據(jù)經(jīng)過空間光調(diào)制器(SLM)調(diào)制,使用隨機(jī)相位板作為加密密鑰,用4f系統(tǒng)[33]成像至記錄平面(全息圖).數(shù)字全息的方法可以利用角度,變化以及其組合來實(shí)現(xiàn)[34-36],重建原圖像需要知道多種加密條件和隨機(jī)相位板的信息,隨機(jī)相位板安裝在讀卡器中.

        圖5 數(shù)字全息加密過程

        圖6為數(shù)字全息解密過程,快門控制照射在全息圖上的參考光.數(shù)字全息圖經(jīng)棱鏡的傅里葉變換后被CCD設(shè)備探測(cè),通過圖像處理和數(shù)字解碼算法過程轉(zhuǎn)換成原始圖像.該系統(tǒng)使用誤碼率探測(cè)的方法[37]消除了未經(jīng)驗(yàn)證使用的風(fēng)險(xiǎn),同時(shí)減少了數(shù)據(jù)運(yùn)算的負(fù)擔(dān).

        2012年,徐寧等[38]從非對(duì)稱密鑰的角度出發(fā),提出了一套基于身份加密機(jī)制的光學(xué)加密系統(tǒng),基于Boneh-Franklin算法[39],針對(duì)光學(xué)加密參數(shù)的安全傳輸問題給出非對(duì)稱密鑰系統(tǒng)的密鑰生成、分配、更新等算法,對(duì)二維碼加密問題進(jìn)行模擬仿真,結(jié)果表明該算法是安全可靠有效的.2015年,Taheri等[40]提出使用光學(xué)加密驗(yàn)證的可擦寫人臉認(rèn)證,加密的面部圖像由兩個(gè)密鑰RPM1和RPM2進(jìn)行雙隨機(jī)相位編碼,為了使系統(tǒng)不可逆轉(zhuǎn),利用光子計(jì)數(shù)[41]方法,需要通過密鑰和相關(guān)過濾器才能識(shí)別認(rèn)證,實(shí)驗(yàn)結(jié)果顯示這種方法大大提高了加密的安全性和認(rèn)證性能.Zhao等[42]在相位檢索算法和公鑰密碼學(xué)的基礎(chǔ)上提出使用指紋作為密鑰的圖像加密系統(tǒng),此系統(tǒng)包括指紋密鑰和算法公鑰,其優(yōu)點(diǎn)是當(dāng)用戶共享了指紋,系統(tǒng)就會(huì)滿足不對(duì)稱加密的基本協(xié)議,可以確保密文的真實(shí)性,計(jì)算結(jié)果證明該加密方案的有效性和高的抗擊穩(wěn)定性.Yang等[43]提出了改進(jìn)可撤銷指紋加密的哈希函數(shù)方案,該方案改善了算法的4個(gè)功能,同時(shí)以此為基礎(chǔ)提出了2個(gè)可取消和不可逆轉(zhuǎn)的指紋加密方案,效率分析和安全認(rèn)證顯示這些方案能大大增強(qiáng)安全性.

        圖6 數(shù)字全息解密過程

        3 總結(jié)和展望

        綜述了利用人體生物特征的加密技術(shù),討論了各種方法的優(yōu)缺點(diǎn).融入數(shù)學(xué)變換算法的人體生物特征識(shí)別技術(shù)提高了加密圖像的安全性,但同時(shí)也增加了數(shù)據(jù)的處理時(shí)間;與嵌入式系統(tǒng)結(jié)合的識(shí)別技術(shù)則大大增加了應(yīng)用成本;使用對(duì)稱密鑰的加密系統(tǒng)面臨潛在的攻擊問題;融入光學(xué)手段的人體特征加密技術(shù)提供了多種加密自由度,但是光路系統(tǒng)不易實(shí)現(xiàn).目前基于人體生物特征的加密技術(shù)的發(fā)展趨勢(shì)為:開發(fā)新算法優(yōu)化加密程序,提高加密信息安全性,減小系統(tǒng)計(jì)算壓力;新的人機(jī)交互模塊將加密系統(tǒng)模塊化、緊湊化.

        [1] Yu J K,Toyoda H,Mukohzaka N,et al.Fingerprint identification by an optical joint transform correlation system [J].Optical Review,1996,3(6):403-405.

        [2] Hung D C D.Enhancement and feature purification of fingerprint images [J].Pattern Recognition,1993,26(11):1661-1671.

        [3] Ahmad T,Hu J,Wang S.Pair-polar coordinate-based cancelable fingerprint templates [J].Pattern Recognition,2011,44(10):2555-2564.

        [4] Liu L,Zhang Q,Wei X.A RGB image encryption algorithm based on DNA encoding and chaos map [J].Computers and Electronic Engineering,2012,38(5):1240-1248.

        [5] Abbasy M R,Manaf A,Shahidan M A.Data hiding method based on DNA basic characteristics [J].Communications in Computer and Information Science,2001,194:53-62.

        [6] Refregier P,Javidi B.Optical image encryption based on input plane and Fourier plane random encoding [J].Optics Letters,1995,20(7):767-769.

        [7] Javidi B,Sergent A,Ahouzi E.Performance of double phase encoding encryption technique using binarized encrypted images [J].Optical Engineering,1998,37(2):565-569.

        [8] Han F,Hu J,Yu X,et al.Fingerprint images encryption via multi-scroll chaotic attractors [J].Applied Mathematics and Computation,2007,185:931-939.

        [9] Lu H P,Martin K,Bui F,et al.Face recognition with biometric encryption for privacy-enhancing self-exclusion [C].Digital Signal Processing,200916th International Conference on,Santorini-Hellas,Greece,2009.

        [10] Jain A,Hong L,Bolle R.On-line fingerprint verification [J].Proceedings of IEEE,1997,19(4):302-314.

        [11] Yeung H W,Moon Y S,Chen J S,et al.A comprehensive and real-time fingerprint verification system for embedded devices [J].SPIE,2005,5779:438-446.

        [12] Chen J S,Moon Y S,Fong K F.Efficient fingerprint image enhancement for mobile embedded systems [J].Proceeding of the Biometric Authentication Workshop,2004,3087:146-157.

        [13] Pujol F A,Jose H M,Jose L,et al.A client/server implementation of an encryption system for fingerprint users authentication [J].Kybernetes,2008,37(8):1111-1119.

        [14] 易星,楊建沾,王勇.基于非對(duì)稱密鑰體制的密鑰分配管理 [J].網(wǎng)絡(luò)新媒體術(shù),1998,5:305-309.

        [15] Wang X,Luan D.A novel image encryption algorithm using chaos and reversible cellular automata [J].Communications in Nonlinear Science,2013,18(11):3075-3085.

        [16] Bhatnagar G,Wu Q M J,Raman B.A new fractional random wavelet transform for fingerprint security [J].Proceedings of IEEE,2012,42(1):262-275.

        [17] Chen H Y,Chen H L.A novel algorithm of fingerprint encryption using minutiae-based transformation [J].Pattern Recognition Letters,2011,32:305-309.

        [18] 龍順宇,朱星.基于ARM構(gòu)建Sobel邊緣檢測(cè)算子的指紋識(shí)別系統(tǒng)實(shí)現(xiàn) [J].物聯(lián)網(wǎng)技術(shù),2013(12):25-27.

        Long S Y,Zhu X.Implementation of ifngerprint identiifcation system based sobel edge detection operator on ARM [J].Internet of things technologies,2013(12):25-27.

        [19] 林喜榮,蘇曉生,丁天懷,等.Gabor濾波器在指紋圖像處理中的應(yīng)用 [J].儀器儀表學(xué)報(bào),2003,24(2):183-186.

        Lin X R,Su X S,Ding T H,et al.Gabor filter and its application in the fingerprint image processing [J].Chinese Journal of Scientific Instrument,2003,24(2):183-186.

        [20] Hung I H,Junghsi L.Fingerprint image cryptography based on multiple chaotic systems [J].Signal Processing,2015,113:169-181.

        [21] Murillo-Escobar M A,Cruz-Hernández C,Abundiz-Pérez F,et al.A robust embedded biometric authentication system based on fingerprint and chaotic encryption [J].Expert Systems with Applications,2015,42(35):8198-8211.

        [22] Barman S,Samanta D,Chattopadhyay S.Fingerprint-based crypto-biometric system for network security [J].EURASIP Journal on Information Security,2015,3:1-17.

        [23] Zhu H F,Zhang Y,Li H Y,et al.A novel biometrics-based one-time commitment authenticated key agreement scheme with privacy protection for mobile network [J].International Journal of Network Security,2016,18(2):209-216.

        [24] Deng X P.Optical encryption based on public key distribution system [J].Acta Photonica Sinica,2010,39(7):1263-1267.

        [25] Wei L,Gao M,Ma Z.Implementation of positive operator-valued measure in passive faraday mirror attack [J].Communications in Theoretical Physics,2015,3(63):296-302.

        [26] Cheng,Hung,Chuang.A steganography-based optical image encryption system using RGB channel integration [J].Journal of Electronic Science & Technology,2013,11(1):3-8.

        [27] Hiroyuki S,Taiga Y,Takashi O,et al.Fingerprint verification for smart-card holders based on optical image encryption scheme [J].SPIE,2003,5202:88-96.

        [28] 劉小華,王燕生.指紋識(shí)別技術(shù)的發(fā)展 [J].光學(xué)技術(shù),1998(4):78-80.

        Liu X H,Wang Y.Development of fingerprint identification technology [J].Optical Technology,1998(4):78-80.

        [29] 王君,王汝笠,華鐵均,等.光學(xué)FT和子波變換在指紋實(shí)時(shí)識(shí)別中的應(yīng)用研究 [J].紅外與毫米波學(xué)報(bào),1996,15(1):55-59.

        Wang J,Wang R L,Hua T J,et al.Research of application of optical Fourier transform and wavelet transform for real-time fingerprint recognition [J].Journal of Infrared Millimeter Waves,1996,15(1):55-59.

        [30] Jiang X D,Yau W Y.Fingerprint minutiae matching based on the local and global structures [J].Pattern Recognition,2000,2:1038-1041.

        [31] Javidi B,Horner J L.Optical pattern recognition for validation and security verification [J].Optical Engineering,1994,33(6):1752-1756.

        [32] Kim J,Choi J,An J W,et al.Digital holographic security system based on random phase encoded reference beams and fingerprint identification [J].Optics Communications,2005,247:265-274.

        [33] Situ G,Zhang J.Double random-phase encoding in the Fresnel domain [J].Optics Letters,2004,29:1584-1586.

        [34] Javidi B,Nomura T.Securing information by use of digital holography [J].Optics Letters,2000,25:28-30.

        [35] Tajahuerce E,Javidi B.Encrypting three-dimensional information with digital holography [J].Applied Optics,2000,39:6595-6601.

        [36] Kim H,Kim D H,Lee Y H.Encryption of digital hologram of3D object by virtual optics [J].Optics Express,2004,12:4912-4921.

        [37] Dowd J A,Shi K,Walsh A J,et al.Time resolved bit error rate analysis of a fast switching tunable laser for use in optically switched networks [J].Journal of Optical Communications and Networking,2012,4(9):A77-A81.

        [38] Xu N,Yang G.Key establish scheme for optical encryption system based on IBE [J].Journal on Communications,2012,33(4):121-128.

        [39] Chen Yu,Chen L Q,Lin D D.Reflections on the security proofs of Boneh-Franklin identity-based encryption scheme [J].Science China Mathematics,2013,56(7):1385-1401.

        [40] Taheri M T,Mozaffari S,Parviz.Cancelable face verification using optical encryption and authentication [J].Journal of the Optical Society of America A,2015,32(10):1772-1779.

        [41] Perez C E,Abril H,Millan M S,et al.Photon counting double-random-phase encoding for secure image verification and retrieval [J].Journal ofOptics,2012,14(9):1-4.

        [42] Zhao T Y,Ran Q W,Yuan L,et al.Image encryption using fingerprint as key based on phase retrieval algorithm and public key cryptography [J].Optics and Lasers in Engineering,2015,72:12-17.

        [43] Yang Y J,Yu J P,Zhang Q,Meng F Y.Improved hash functions for cancelable fingerprint encryption schemes [J].Wireless Personal Communications,2015,84:643-669.

        (責(zé)任編輯:顧浩然)

        EncryptionTechnologybasedonHumanBiometrics

        Wei Yang,YanAimin*,HuZhijuan,ZhangJingtao

        (Key Laboratory of Optoelectronic Materials and Devices,College of Mathematics and Science,Shanghai Normal University,Shanghai200234,China)

        The research progress of encryption technologies based on human biometrics is reviewed in this paper.The technologies that utilize human biometrics to make information encryption and identity authentication,and the technologies which combine biometrics encryption with optical encryption methods are introduced in detail.The advantages and disadvantages of these encryption systems are discussed,and the obstacles in practical applications are pointed out.Finally,the prospect of the new encryption technologies that are based on human biometrics are predicted.

        information security; image encryption; iris; fingerprint

        2016-04-20

        國(guó)家自然科學(xué)基金(11174304,61575124,61475168)

        魏 陽(1993-),男,碩士研究生,主要從事光學(xué)加密技術(shù)方面的研究.E-mail:578540100@qq.com

        導(dǎo)師簡(jiǎn)介: 閆愛民(1976-),女,博士,副研究員,主要從事激光應(yīng)用和光學(xué)加密技術(shù)等方面的研究.E-mail:yanaimin@shnu.edu.cn

        O438.1

        :A

        :1000-5137(2017)04-0604-07

        *

        猜你喜歡
        加密技術(shù)密鑰指紋
        探索企業(yè)創(chuàng)新密鑰
        海洋水文信息加密技術(shù)方案設(shè)計(jì)與測(cè)試
        像偵探一樣提取指紋
        為什么每個(gè)人的指紋都不一樣
        密碼系統(tǒng)中密鑰的狀態(tài)與保護(hù)*
        數(shù)據(jù)加密技術(shù)在計(jì)算機(jī)網(wǎng)絡(luò)通信安全中的應(yīng)用
        電子制作(2018年16期)2018-09-26 03:27:10
        一種對(duì)稱密鑰的密鑰管理方法及系統(tǒng)
        基于ECC的智能家居密鑰管理機(jī)制的實(shí)現(xiàn)
        基于自適應(yīng)稀疏變換的指紋圖像壓縮
        在計(jì)算機(jī)網(wǎng)絡(luò)安全中數(shù)據(jù)加密技術(shù)的應(yīng)用
        在线一区二区三区国产精品| 成人av蜜桃在线观看| 亚洲国产精品区在线观看| 国产乱码人妻一区二区三区| 国内精品久久久久久久97牛牛| 国产麻传媒精品国产av| 色偷偷久久一区二区三区| 亚洲国产18成人中文字幕久久久久无码av | 久久午夜精品人妻一区二区三区| 国产精品极品美女自在线观看免费 | 午夜在线观看一区二区三区四区| 色婷婷久久综合中文蜜桃| 友田真希中文字幕亚洲| 蜜桃视频无码区在线观看 | 久久综合九色欧美综合狠狠| 国产高跟黑色丝袜在线| 国产成人vr精品a视频| 久久亚洲国产中v天仙www| 亚洲欧美成人久久综合中文网| 亚洲熟女av一区少妇| 日韩三级一区二区不卡| 成人免费无码大片a毛片| 丰满少妇在线观看网站| 国产精品无码不卡在线播放| 偷拍熟女露出喷水在线91| 成人区人妻精品一区二区三区| 巨胸喷奶水www视频网站| 国产乱沈阳女人高潮乱叫老 | 成人无码a级毛片免费| 伊人久久综合狼伊人久久| 伊人青青草综合在线视频免费播放 | 99久久婷婷国产精品综合| 在线精品亚洲一区二区动态图| 一区二区三区人妻无码| 亚洲日韩精品欧美一区二区三区不卡 | 激情综合婷婷色五月蜜桃| 国产精品久久久久久久久免费| 亚洲午夜精品久久久久久一区| 色婷婷丁香综合激情| 国产不卡在线播放一区二区三区| 精品国产yw在线观看|