论文范文网-权威专业免费论文范文资源下载门户!
当前位置:毕业论文格式范文>专科论文>范文阅读
快捷分类: 查重隐藏文字 隐藏报刊杂志 怎么隐藏报刊杂志 信息隐藏文献综述 论文检测隐藏表格 隐藏参考文献

关于隐藏论文范文 一种基于数据隐藏的生物特征信息保护方案相关论文写作参考文献

分类:专科论文 原创主题:隐藏论文 更新时间:2024-03-10

一种基于数据隐藏的生物特征信息保护方案是关于本文可作为相关专业隐藏论文写作研究的大学硕士与本科毕业论文隐藏论文开题报告范文和职称论文参考文献资料。

[摘 要]针对许多传统生物认证方案容易受到的攻击,本文提出了一种基于数据隐藏和可撤销模板的生物特征信息保护方案.现有的方案通常将生物信息以原始数据的形式保存在生物特征保险库中,因此,一旦相关安全措施被攻破,一方面用户的注册生物信息无法修改或撤销,另一方面,相关生物信息容易被利用进行跨数据库交叉攻击.通过结合用户实现双因子生物认证,本方案实现了更高的安全性.将可撤销模板与密钥文件进行二进制流缝合,隐藏了生物特征信息数据.

[关键词]数据隐藏;可撤销模板;生物特征模板保护

生物特征是指人的一些生理或行为特征,包括指纹,人脸,虹膜,声音等.這些特征不会被遗忘或丢失,也很难被伪造.但是,基于生物信息的身份认证也存在一些问题.越来越多的研究者意识到,生物特征不像口令和密钥,丢失后可以重置,生物特征的丢失是永久性的,即生物特征模板具有不可撤销性.

本文基于可撤销生物特征模板,结合用户,提出了一种双因子可撤销生物特征信息保护方案.通过将可撤销生物信息嵌入到加密后的用户密钥文件中,实现了对生物信息的隐藏,并且通过MD5哈希算法,确保了生物信息模板的完整性.防止了针对生物特征模板的篡改、替换等攻击.

一、方案描述

下面,具体说明身份注册和认证过程.

1.注册

生物特征注册流程从用户生物特征扫描开始,首先生成可撤销生物特征模板.然后,通过MD5哈希函数生成可撤销生物特征模板的信息摘 要,并使用标准AES-256加密算法对该信息摘 要加密(密钥由用户生成).用户则通过一个多项式函数生成为密钥文件.之后,通过流缝合技术(stream stitch),把二进制格式的可撤销生物特征模板插入同样为二进制格式的密钥文件的特定位置,生成合成生物特征模板.最后,生物特征保险库用系统安全密钥锁定,以进一步提高安全性.具体流程如下:

第1步:输入ID,PWD和生物特征Bid.

第2步:使用多项式函数生成密钥文件.设用户PWD等于D1D2D3D4,则多项式函数为F(PWD) 等于 uD1+vD2+mD3+nD4,.u、v、m、n为任意数字系数.通过多项式函数F(PWD)可以由用户生成特定长度的密钥文件Keyfile.

第3步:加密可撤销生物特征模板的信息摘 要.使用MD5哈希算法得到可撤销生物特征模板的信息摘 要MD-CBid,然后以用户生成密钥,使用标准AES-256加密算法对信息摘 要进行加密,得到EMD-CBid等于E(MD-CBid).

第4步:对密钥文件和可撤销生物特征模板CBid等于G(Bid)进行二进制流缝合,生成合成生物特征模板TBid等于CBid Keyfile.

第5步:使用系统安全密钥Master-PWD对生物特征保险库中的所有数据进行加密.

2.认证

生物特征认证需要的认证信息有用户ID、用户的生物特征和用户,具体流程如下:

第1步:输入ID′,PWD′和生物特征 .

第2步:使用系统安全密钥Master-PWD解锁生物特征保险库,打开相应用户ID的生物信息数据(ID,TBid, EMD-CBid).

第3步:使用多项式函数生成待认证密钥文件KeyFile’.使用身份注册过程中的多项式函数F(n),由用户生成待认证密钥文件KeyFile’等于F(PWD’).

第4步:从存储的合成生物特征模板TBid中提取密钥文件KeyFile.根据注册过程中的二进制流缝合方法,从TBid中提取出注册的KeyFile.与KeyFile’相比较,如果两者不一致,则说明错误,认证失败.

第5步:从存储的合成生物特征模板TBid中重构可撤销模板RCBid,并验证其加密MD5信息摘 要.

第6步:将提取的可撤销模板RCBid和用户生物特征 进行分析和验证,完成身份认证过程.

二、结语

本方案充分考虑了生物认证中生物特征模板的保密性与完整性保护.通过将可撤销模板与密钥文件进行二进制流缝合,实现了对可撤销模板的保护.通过MD5哈希算法,防止了对生物特征模板的篡改.并确保了提取的认证生物特征模板的正确性,防止了位错误.最后通过AES-256算法加密,进一步提高数据的安全性,确保了生物特征保险库的安全.方案中所采用的流缝合,MD5哈希与AES-256加密算法都具有较高的计算效率,适用于大规模的应用.并且,通过适当的改进,本系统可以与现有的传统身份认证系统相结合.

参考文献:

[1]Tian J, Yang X. Biometric Recognition Theory and Application[J]. Beijing: Publishing House of Electronics Industry, 2005.

[2]任传伦, 李新, 杨义先. 一种基于指纹的身份认证协议[J]. 通信学报, 2003, 24(9): 66-72.

[3]李鹏, 田捷, 杨鑫, 等. 生物特征模板保护[J]. Journal of Software, 2009, 20(6): 1553-1573.

[4]Gobi M, Kannan D. A Secured Public Key Cryptosystem for Biometric Encryption[J].

[5]Ratha N K, Connell J H, Bolle R M. Enhancing security and privacy in biometrics-based authentication systems[J]. IBM systems Journal, 2001, 40(3): 614-634.

[6]Lee C, Choi J Y, Toh K A, et al. Alignment-free cancelable fingerprint templates based on local minutiae information[J]. Systems, Man, and Cybernetics, Part B: Cybernetics, IEEE Transactions on, 2007, 37(4): 980-992.

作者简介:郭程 (1989-),男, 浙江临海,军队指挥学硕士研究生,现在杭州士官学校基础部 任教员.

总结:本论文为免费优秀的关于隐藏论文范文资料,可用于相关论文写作参考。

参考文献:

1、 一种基于数据中心的全景式运行监控系统的设计 【摘 要】信息系统监控领域多种类型的系统建设使得领域数据存储分散、功能独立可视化体验差。论文通过分析领域数据,基于多年信息化建设成果,实现监控数。

2、 双保险解密多因素生物特征融合引擎 Synaptics在CES 2017上推出了全新的“多因素生物特征融合引擎”,该引擎将传统的指纹识别与面部识别技术整合在一起,可以为我们的移动设。

3、 大数据技术表征方法论特征 摘 要:大数据技术表征的过程彰显了广义语境性与再语境性、解构性与建构性、相关性与因果性、预测性与实时性的辩证统一。即结构与意义的辩证统一,新范式。

4、 大数据背景下隐私权刑法保护 摘 要 随着大数据技术的快速发展与应用,在数据信息的存储、传递、处理等领域,为人们提供了更加高效和快捷的方式。不过,在另一方面,一些不法分子利用。

5、 大数据时代个人信息保护法律完善和路径选择 摘 要 大数据时代个人信息利用更加广泛,也造成个人信息被泄露的现象越来越严重,加强个人信息保护是大数据时代亟待解决的问题。本文在参照前人研究成果。

6、 一种多金属矿选矿废水分级回用可行方案 中图分类号:F407 4 文献标识:A 文章编号:1674-1145(2018)2-000-01摘要 多金属矿选矿废水含有多种药剂,无法直接回。