賈姍,徐正全,胡傳博,王豪
?
基于重加密的隨機映射指紋模板保護方案
賈姍1,2,徐正全1,2,胡傳博1,2,王豪1,2
(1. 武漢大學測繪遙感信息工程國家重點實驗室,湖北 武漢 430079;2. 武漢大學地球空間信息技術(shù)協(xié)同創(chuàng)新中心,湖北 武漢 430079)
針對基于隨機映射(RP, random projection)的生物特征模板保護算法在模板生成和密鑰管理中面臨易被攻擊而泄露用戶隱私的問題,提出一種改進RP算法的指紋模板保護方案。首先,在隨機映射的基礎(chǔ)上,將變換域劃分為相互獨立的指紋特征匹配域和加噪干擾域;在子域內(nèi)加噪后利用子隨機映射矩陣交叉融合生成模板。同時,引入重加密機制實現(xiàn)對變換密鑰(RP矩陣)的安全存儲和傳輸。實驗結(jié)果和分析表明,與現(xiàn)有的RP模板保護方法相比,所提方案具有更高的抵抗攻擊能力并能保持RP算法的匹配性能和模板可撤銷性。
指紋隱私保護;隨機映射;重加密;安全認證
隨著人工智能的快速發(fā)展,模式識別技術(shù)已廣泛應(yīng)用于諸多領(lǐng)域,其中,生物特征識別技術(shù)利用人體特征進行個人身份的鑒定,能為智能時代提供最為便捷和安全的身份認證,成為國內(nèi)外研究的熱點之一。生物特征識別技術(shù)包含人體生理特征識別,如人臉、指紋、虹膜等,和行為模式識別,如步態(tài)、聲音、筆跡等。比起密鑰、令牌等傳統(tǒng)基于物品的認證方式,生物特征本身具有不易遺忘、難以猜測和竊取、不易丟失的優(yōu)勢,具有普遍性、唯一性和永久性。目前,基于生物特征的身份認證已在國家安全、金融、司法、電子商務(wù)、電子政務(wù)等應(yīng)用領(lǐng)域提供了自動、準確的身份標識。
然而,基于人體生物特征的身份認證需要存儲注冊用戶的生物特征模板,數(shù)字化后的特征可能會遭受攻擊或失竊而造成嚴重后果[1]。因為生物特征不可改變,并且與用戶的身份永久關(guān)聯(lián),一旦被不法分子復(fù)制、篡改或盜取后非法濫用,生物特征信息可能會永遠丟失,或在每個此生物特征應(yīng)用的系統(tǒng)中失效,用戶隱私也將受到威脅。以指紋為例,文獻[2]表明從存儲的指紋細節(jié)點模板中可以完全恢復(fù)出原始的指紋圖像,從而泄露用戶隱私。此外,同一生物特征模板應(yīng)用保存在多個系統(tǒng)中,易被不法分子追蹤從而實現(xiàn)多個數(shù)據(jù)庫之間的交互匹配。因此,為了有效保護用戶隱私和信息安全,保護存儲的生物特征模板變得尤為重要。
生物特征加密技術(shù)[3]是研究者近年來提出的保護生物特征隱私的有效策略,將生物特征識別與密碼學相結(jié)合,為用戶提供安全的身份驗證。理想的生物特征加密技術(shù)對生物特征模板的保護應(yīng)至少具備以下3個特性[4]:不可逆性(生成生物特征模板容易,但從存儲的模板中難以恢復(fù)、重建出原始的生物特征數(shù)據(jù));不可鏈接性(基于同一生物特征,可以生成不同版本的模板以在不同應(yīng)用系統(tǒng)中應(yīng)用;也可以在同一應(yīng)用系統(tǒng)中實現(xiàn)對模板的撤銷和重新發(fā)布,并且各模板之間、以及模板與原始生物特征之間不可匹配);識別性能(生物特征模板保護策略對身份認證性能影響微小,即不能嚴重影響認證的準確率)。
目前,得到廣泛研究的不可追蹤生物特征認證技術(shù)[5,6]在一定程度上實現(xiàn)了生物特征安全性和隱私性的保護。其中,基于隨機映射[7]的特征變換方法不僅能實現(xiàn)模板的可撤銷性,同時,在Euclidean空間能以極高的概率保存點與點之間的距離,對匹配性能影響很小而被應(yīng)用在生物特征模板保護中。Ngo等[8]較早提出了基于RP的BioHashing方法,利用用戶特定的RP矩陣對生物特征進行映射變換后,量化得到二進制的數(shù)據(jù)保存為不可逆生物特征模板。該方法可獲得近于0的等錯誤率(EER, equal error rate),但量化處理降低了認證準確率,同時隨機映射在量化域內(nèi)的距離保持特性沒有相關(guān)的理論證明?;贐ioHashing的思想,Jin等[9]通過映射指紋的MVD(minutiae vicinity decomposition)特征生成可撤銷的指紋模板;Teoh等[10]提出無量化處理的MRP(multispace random projection)隨機映射模板保護方法,利用用戶特定的偽隨機數(shù)(PRN, pseudorandom number)產(chǎn)生隨機矩陣,在降維的同時實現(xiàn)雙因子認證。Wang等[11]基于RP產(chǎn)生可變換的生物特征模板,并對隨機映射算法的隱私保護特性給出了詳細的理論分析。Khan等[12]使用散列算法替代量化處理對隨機映射的結(jié)果進行保護,提出了基于雙因子認證的KRP-AH算法,獲得了較高的安全性,但是散列算法降低了認證性能。Yang等[13]則針對生物特征的不定長特征提出了根據(jù)指紋細節(jié)點維數(shù)進行非線性動態(tài)映射(DRP)的生物模板保護方法;Anzaku等[14]則利用用戶指紋的定長Fingercode特征和PRN在RP變換不降維的情況下實現(xiàn)安全認證,計算效率提高,但當RP變換矩陣和模板被攻擊時,通過反變換即能完全恢復(fù)出原始指紋特征而泄露用戶隱私。
已有的基于隨機映射的生物特征模板保護技術(shù)雖然可以提高生物特征的安全性,但仍存在以下2個問題。
1) 直接保存隨機映射后的變換數(shù)據(jù)作為生物特征模板,存在利用逆變換或交叉匹配攻擊而完全恢復(fù)原始生物特征的隱患[15],無法有效保護用戶隱私;同時,當變換后的特征被盜取時,此類方法無法抵抗統(tǒng)計攻擊、重放攻擊等。
2) 隨機映射矩陣或產(chǎn)生映射矩陣的偽隨機序列作為生物特征變換密鑰,需要被存儲或傳輸。如果被用戶保存在令牌或智能卡中,實現(xiàn)雙因子認證,安全性較高,但其安全性取決于隨機數(shù)令牌的安全性[16],并且多因子認證為用戶帶來使用和存儲的不便;若被用戶終端保存,則將用戶與終端綁定,應(yīng)用受到局限;若被應(yīng)用端保存,在半可信環(huán)境中,密鑰容易被非法盜取而存在用戶的生物特征信息被泄露的安全隱患。因此,對變換密鑰需要更安全有效的管理機制。
指紋作為目前研究最成熟,應(yīng)用最廣泛的生物特征,其安全性問題備受關(guān)注。本文以指紋為例,首先針對傳統(tǒng)隨機映射算法在模板生成中存在的問題,在原算法的基礎(chǔ)上將映射域劃分為相互獨立的指紋特征匹配域與噪聲干擾域,通過相應(yīng)的2個子隨機映射矩陣進行交叉融合后保存為模板。其次,針對變換密鑰(隨機映射矩陣)的管理問題,引入具備密文安全轉(zhuǎn)換功能的重加密機制實現(xiàn)對映射矩陣的安全存儲和傳輸。在注冊過程由用戶終端一次加密后將密文存儲在應(yīng)用端,認證過程則由應(yīng)用端2次加密后傳至用戶終端,通過一次解密獲得明文,使用戶端不依賴于應(yīng)用端的可信度進行數(shù)據(jù)安全管理。結(jié)合本文在算法上的改進使指紋特征模板即使在丟失的情況下也無法被完全恢復(fù),有效提高認證的安全性。本文貢獻主要有以下3點。
1) 提出了一種改進的隨機映射指紋模板生成方法,使注冊保存的模板融合了隨機干擾噪聲;在認證過程中生成的變換特征也具有動態(tài)變化性,并且能利用隨機映射矩陣的正交性去除噪聲域,獲得與原始隨機映射算法一致的匹配特征,在提高模板安全性的同時能夠保持原始算法的良好匹配性能。
2) 提出了一種基于重加密的隨機映射矩陣管理機制,將隨機映射矩陣以密文形式存儲在應(yīng)用端,在認證過程中通過重加密轉(zhuǎn)換為認證終端可以解密的密文,在保證安全性和可用性的同時將密鑰的存儲開銷從用戶端轉(zhuǎn)移至應(yīng)用端。
3) 實驗結(jié)果和分析表明本文方案對指紋認證的準確率和計算時間影響較小,生成的模板具有良好的不可鏈接性;同時,在認證過程中能有效抵抗重放攻擊、相似性攻擊、交叉匹配攻擊等針對模板的常見攻擊,具備較高的安全性。
(2)
將隨機映射用于生物特征模板保護中,針對同一生物特征基于不同的RP矩陣可以生成不同的模板,實現(xiàn)模板的可再生性和可撤銷性;同時,隨機映射的距離保持特性使在變換域基于歐氏距離的匹配對認證準確性影響較小。
重加密,常指代理重加密(proxy re-encryption),于1998年由Blaze等[21]提出,是一種具備密文安全轉(zhuǎn)換功能的新型公鑰加密體制。針對不可信的網(wǎng)絡(luò)環(huán)境,重加密機制能夠有效保障用戶數(shù)據(jù)的安全性和可共享性。在典型的代理重加密體制中,引入一個半可信代理者進行密文的存儲和轉(zhuǎn)換,能將由委托者用公鑰加密的秘密數(shù)據(jù)密文轉(zhuǎn)換為由被委托者的公鑰對同一明文加密的密文,然后被委托者利用其自身私鑰解密轉(zhuǎn)換后的密文,從而獲得秘密信息,其具體過程如圖1所示,其中序號表示重加密的執(zhí)行順序。在密文轉(zhuǎn)換過程中,代理者必須擁有一個由委托者授權(quán)的針對被委托者的密文轉(zhuǎn)換密鑰(重加密密鑰),且代理者無法獲得有關(guān)明文的任何信息。重加密密鑰生成算法是單向不可逆的,無法由重加密密鑰計算出私鑰信息,保證了數(shù)據(jù)擁有者和數(shù)據(jù)使用者的權(quán)益。
圖1 重加密機制示意
由圖1可見,重加密機制提供了不依賴于代理者可信度的數(shù)據(jù)安全管理方法。通過對秘密信息的2層加密,從數(shù)據(jù)源頭上控制代理者對數(shù)據(jù)明文的訪問權(quán)限,讓代理者在存儲密文的同時,能夠根據(jù)被委托者的需要提供不同的重加密密文版本,從而有效防范秘密數(shù)據(jù)在傳輸和存儲過程中的泄露風險。而對于用戶而言,在保證秘密信息安全的前提下將存儲開銷轉(zhuǎn)移至半可信代理者,同時在應(yīng)用上與傳統(tǒng)的方式?jīng)]有區(qū)別,通過一次解密即可獲得明文數(shù)據(jù)。
隨機映射算法利用變換特征的距離保持特性能實現(xiàn)良好的匹配性能,變換隨機映射矩陣能實現(xiàn)模板的可撤銷性,但在安全性上仍存在以下兩方面的不足。
1) 直接保存隨機映射后的變換特征作為模板,抵抗攻擊能力較弱。
2) 隨機映射矩陣作為變換密鑰,直接存儲或傳輸存在安全隱患。
因此,本文提出一種基于重加密的隨機映射指紋模板保護方案,首先改進隨機映射算法的模板生成方式,再在改進算法的基礎(chǔ)上,引入重加密機制加強對隨機映射矩陣的安全管理。
3.2.1 算法框架
圖2 基于重加密的隨機映射指紋模板保護方案框架
圖3 隨機映射算法的模板生成方式對比
同時,改進后的隨機映射算法能解決原始隨機映射算法的不足,具體如下。
2) 認證過程生成的變換特征具有動態(tài)變化性,能抵抗統(tǒng)計攻擊。算法對變換特征添加隨機噪聲,使交叉融合后的特征受干擾噪聲的擴散影響,在每次認證過程中生成的特征信息均具有隨機變化性,有效防止變換特征被截獲后通過統(tǒng)計攻擊而泄露用戶隱私。
3.2.2 算法實施
改進后的隨機映射指紋模板保護算法的實現(xiàn)過程如下所示。
1) 注冊過程
步驟1 生成隨機映射矩陣
步驟2 隨機映射過程
2) 認證過程
步驟1 獲取隨機映射矩陣
步驟2 隨機映射過程
步驟3 特征提取與匹配
基于ElGamal算法構(gòu)造的重加密模型在Blaze等[21]提出重加密機制的同時得到了驗證,其安全性是基于有限域上的離散對數(shù)問題的困難性。本文將在改進的隨機映指紋模板保護算法中,結(jié)合基于ElGamal算法的重加密模型,在配置了TrustZone的用戶終端,設(shè)計加強密鑰保護的指紋認證方案。對應(yīng)典型的重加密機制(如圖1所示),用于身份注冊的用戶終端對應(yīng)委托者,實現(xiàn)變換密鑰和生物特征模板的生成,并完成對密鑰的一次加密;應(yīng)用端對應(yīng)半可信代理者,在注冊過程實現(xiàn)生物特征模板和變換密鑰的存儲,在認證過程實現(xiàn)對密鑰的重加密和生物特征的匹配決策;用于身份認證的用戶終端則對應(yīng)被委托者,實現(xiàn)對變換密鑰的解密,并生成變換特征用于匹配。當用戶終端與用戶綁定時,如手機終端,則注冊與認證涉及的用戶終端只有一個;若用戶終端與用戶無綁定,如銀行ATM機,則涉及的用戶終端為多個。本文方案針對用戶與用戶終端綁定、用戶與用戶終端不綁定的形式均具有可行性,其實現(xiàn)過程如下所示。
圖4 注冊過程
圖5 認證過程
生物特征身份認證涉及的安全性和隱私保護主要是指存儲的生物特征模板即使在被攻擊的情況下也不會泄露用戶信息。本文針對6種常見的生物特征模板攻擊,對提出的基于重加密的隨機映射指紋模板保護方法進行了安全性分析。
1) 不可逆性(已知模板的攻擊)。
3) 相似性攻擊。已知不同用戶的多個映射的攻擊。
4) 交叉匹配攻擊。已知同一個用戶的多個映射的攻擊。
5) 統(tǒng)計攻擊。已知認證過程的多次映射的攻擊。
表1 基于隨機映射的生物特征模板保護方法的對抗攻擊能力對比
本節(jié)測試了所提出的基于重加密的隨機映射指紋模板保護方法的性能。首先,測試了算法對指紋認證準確度的影響;然后,驗證了算法具備的可撤銷性(模板不可鏈接性)和生成變換特征的動態(tài)變化性(抵抗統(tǒng)計攻擊能力);最后,對比分析了本文方案對生物特征認證的存儲開銷和計算復(fù)雜度的影響。
圖6 匹配準確率
圖7 不可鏈接性測試結(jié)果
針對攻擊者從傳輸通道竊取多次變換特征,試圖進行統(tǒng)計分析的攻擊,本文通過改進隨機映射算法,在干擾噪聲的影響下,使每次認證產(chǎn)生的變換特征具有動態(tài)變化性。實驗分別基于Fingercode特征、傳統(tǒng)隨機映射算法和本文方案(在變換域添加隨機均勻分布的噪聲)對變換特征的動態(tài)變化性進行對比測試,對每個手指的2個樣本生成生物特征模板,并利用歐氏距離測試模板間的差異性,針對100個手指得到的對比結(jié)果如圖8所示??梢?,本文方案生成的不同變換特征之間受隨機干擾噪聲的影響,差異性較大,因此,攻擊者無法通過獲取的變換特征實現(xiàn)統(tǒng)計攻擊。
圖8 認證過程指紋變換特征差異性對比結(jié)果
表2 基于隨機映射的生物特征模板保護方法存儲開銷對比
表3 本文方案與無重加密機制的計算開銷對比
針對基于隨機映射的生物特征模板保護方法存在的模板安全和密鑰管理問題,本文在隨機映射后的變換特征中添加噪聲干擾域,通過子隨機映射矩陣的交叉融合生成模板;對隨機映射矩陣的管理則引入重加密機制實現(xiàn)密鑰的安全傳輸和存儲。實驗結(jié)果表明本文方案對指紋認證的準確率和計算時間影響較小,生成的模板具有良好的不可鏈接性;同時,在認證過程中能有效抵抗重放攻擊、相似性攻擊、交叉匹配攻擊等,具備較高的安全性。在應(yīng)用中,本文方案的認證安全性不依賴于應(yīng)用端的可信度或第三方認證;同時,對用戶與用戶終端綁定、用戶與用戶終端不綁定的場景均適用,在提高認證隱私保護強度的同時具備良好的適用性。
未來的工作可以基于本文算法研究適用于其他類型的生物特征(如人臉、虹膜等)的安全認證方案。此外,由于基于生物特征進行身份認證需要預(yù)先得知用戶身份,再使用該用戶的模板進行認證,具有一定的應(yīng)用局限性。因此,設(shè)計基于隨機映射的生物特征身份識別算法,即在識別過程中傳遞非用戶特定的參數(shù)進行身份鑒定,也是未來值得研究的內(nèi)容。
[1] Cavoukian A, Stoianov A. Biometric encryption[M]. Boston, USA: Springer US, 2011: 90-98.
[2] Nagar A. Biometric template security[M]. Switzerland: Springer International Publishing, 2012.
[3] Sandhya M, Prasad M V N K. Biometric template protection: a systematic literature review of approaches and modalities[M]//Biometric Security and Privacy. Springer International Publishing, 2017: 323-370.
[4] Sandhya M, Prasad M V N K, CHILLARIGE R R. Generating cancellable fingerprint templates based on Delaunay triangle feature set construction[J]. IET Biometrics, 2016, 5(2): 131-139.
[5] Cavoukian A, Snijder M, Stoianov A, et al. Privacy and biometrics for authentication purposes: a discussion of untraceable biometrics and biometric encryption[M]//Ethics and Policy of Biometrics. Springer Berlin Heidelberg, 2010: 14-22.
[6] Boulgouris N V, Plataniotis K N, Micheli-Tzanakou E. Biometric encryption: the new breed of untraceable biometrics[M]. Biometrics: Theory, Methods, and Applications. John Wiley & Sons, Inc. 2009:655-718.
[7] Achlioptas D. Database-friendly random projections[C]//The 12th ACM SIGMOD-SIGACT-SIGART Symposium on Principles of Data Base Systems. 2001: 274-281.
[8] Ngo D C L, Teoh A B J, Goh A. Biometric hash: high-confidence face recognition[J]. IEEE Transactions on Circuits and Systems for Video Technology, 2006, 16(6): 771-775.
[9] Jin Z, Goi B M, Teoh A, et al. A two-dimensional random projected minutiae vicinity decomposition-based cancellable fingerprint template[J]. Security and Communication Networks, 2014, 7(11): 1691-1701.
[10] Teoh A B J, Yuang C T. Cancelable biometrics realization with multispace random projections[J]. IEEE Transactions on Systems, Man, and Cybernetics, Part B (Cybernetics), 2007, 37(5): 1096-1106.
[11] Wang Y, Plataniotis K N. An analysis of random projection for changeable and privacy-preserving biometric verification[J]. IEEE Transactions on Systems, Man, and Cybernetics, Part B (Cybernetics), 2010, 40(5): 1280-1293.
[12] Khan S H, Akbar M A, Shahzad F, et al. Secure biometric template generation for multi-factor authentication [J]. Pattern Recognition, 2015, 48(2): 458-472.
[13] Yang B, Hartung D, Simoens K, et al. Dynamic random projection for biometric template protection[C]// 2010 Fourth IEEE International Conference on Biometrics: Theory Applications and Systems (BTAS). IEEE, 2010: 1-7.
[14] Anzaku E T, Sohn H, Ro Y M. Multi-factor authentication using fingerprints and user-specific random projection[C]//2010 12th International Asia-Pacific Web Conference (APWEB). 2010: 415-418.
[15] Patel V M, Ratha N K, Chellappa R. Cancelable biometrics: a review[J]. IEEE Signal Processing Magazine, 2015, 32(5): 54-65.
[16] 張寧, 臧亞麗, 田捷. 生物特征與密碼技術(shù)的融合—一種新的安全身份認證方案[J]. 密碼學報, 2015, 2(2): 159-176.Zhang N, Zang Y L, Tian J. The integration of biometrics and cryptography-a new solution for secure identity authentication[J]. Journal of Cryptologic Research, 2015, 2(2): 159-176.
[17] Dasgupta S, Gupta A. An elementary proof of the Johnson-Lindenstrauss lemma[J]. International Computer Science Institute, Technical Report, 1999, 22(1): 1-5.
[18] Frankl P, Maehara H. The Johnson-Lindenstrauss lemma and the sphericity of some graphs[J]. Journal of Combinatorial Theory, Series B, 1988, 44(3): 355-362.
[19] Jassim S, Al-Assam H, Sellahewa H. Improving performance and security of biometrics using efficient and stable random projection techniques[C]//6th International Symposium on Image and Signal Processing and Analysis. 2009: 556-561.
[20] Arriaga R I, Vempala S. An algorithmic theory of learning: Robust concepts and random projection[C]//40th Annual Symposium on Foundations of Computer Science. 1999: 616-623.
[21] Blaze M, Bleumer G, Strauss M. Divertible protocols and atomic proxy cryptography[J]. Advances in Cryptology-EUROCRYPT'98, 1998: 127-144.
[22] Ahmed M, Hossain M A. Cloud computing and security issues in the cloud[J]. International Journal of Network Security & Its Applications, 2014, 6(1): 25.
[23] Liu S, Hu S, Weng J, et al. A novel asymmetric three-party based authentication scheme in wearable devices environment[J]. Journal of Network and Computer Applications, 2016, 60: 144-154.
[24] Pirker M, Slamanig D. A framework for privacy-preserving mobile payment on security enhanced arm TrustZone platforms[C]// 2012 IEEE 11th International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom). 2012: 1155-1160.
[25] 周阿轉(zhuǎn), 俞一彪. 采用特征空間隨機映射的魯棒性語音識別[J]. 計算機應(yīng)用, 2012, 32(07): 2070-2073.Zhou A Z, Yu Y B. Robust speech recognition by adopting random projection in feature space[J]. Journal of Computer Applications, 2012, 32(07): 2070-2073.
[26] Ateniese G, Fu K, Green M, et al. Improved proxy re-encryption schemes with applications to secure distributed storage[J]. ACM Transactions on Information and System Security (TISSEC), 2006, 9(1): 1-30.
[27] Xu Z, Xiong L, Xu Y. On the provably secure CEW based on orthogonal decomposition[J]. Signal Processing: Image Communication, 2014, 29(5): 607-617.
[28] Maio D, Maltoni D, Cappelli R, et al. FVC2000: fingerprint verification competition[J]. IEEE Transactions on Pattern Analysis and Machine Intelligence, 2002, 24(3): 402-412.
[29] Jain A K, Prabhakar S, Hong L, et al. Filterbank-based fingerprint matching[J]. IEEE transactions on Image Processing, 2000, 9(5): 846-859.
[30] 張玉清, 王曉菲, 劉雪峰,等. 云計算環(huán)境安全綜述[J]. 軟件學報, 2016, 27(6):1328-1348.
Zhang Y Q, Wang X F, Liu X F, et al. Survey on cloud computing security[J]. Journal of Software, 2016, 27(6):1328-1348.
Fingerprint template protection by adopting randomprojection based on re-encryption
JIA Shan1,2, XU Zhengquan1,2, HU Chuanbo1,2, WANG Hao1,2
1. State Key Laboratory of Information Engineering in Surveying, Mapping and Remote Sensing, Wuhan University, Wuhan 430079, China 2. Collaborative Innovation Center for Geospatial Technology, Wuhan University, Wuhan 430079, China
In random projection (RP) based biometric template protection methods, the generated template and key are vulnerable to attacks, which may cause the leakage of users’ privacy. To solve this problem, an improved RP-based fingerprint template protection method was proposed. First, based on the RP result, the proposed method divided the projection domain into fingerprint matching domain and noise adding domain that were mutually independent, then fused them with two sub-matrices of the random projection matrix and saved the result as template. In addition, re-encryption mechanism was introduced to realize secure storage and transmission of the key (RP matrix). Experimental results show that the proposed method can achieve stronger ability to resist different attacks than existing RP-based biometric template protection methods, and also guarantee high matching accuracy and revocation.
fingerprint privacy protection, random projection, re-encryption, secure authentication
TP309.2
A
10.11959/j.issn.1000-436x.2018031
2017-09-05;
2018-01-13
徐正全,xuzq@whu.edu.cn
武漢市應(yīng)用基礎(chǔ)研究計劃基金資助項目(No.2017010201010114);國家自然科學基金資助項目(No.41671443, No.41571426);國家重點基礎(chǔ)研究發(fā)展計劃(“973”計劃)基金資助項目(No.2011CB302306)
Applied Basic Research Program of Wuhan (No.2017010201010114), The National Natural Science Foundation of China (No.41671443, No.41571426), The National Basic Research Program of China (973 Program) (No.2011CB302306)
賈姍(1993-),女,山東萊蕪人,武漢大學博士生,主要研究方向為信息安全、生物特征識別。
徐正全(1962-),男,湖北黃岡人,博士,武漢大學教授,主要研究方向為信息安全、隱私保護、圖像處理等。
胡傳博(1989-),男,黑龍江哈爾濱人,武漢大學博士生,主要研究方向為計算機視覺、空間信息處理。
王豪(1990-),男,河南駐馬店人,武漢大學博士生,主要研究方向為數(shù)據(jù)挖掘、隱私保護。