CN109639414B - 一种基于特征距离与生成区间的指纹密钥生成方法 - Google Patents

一种基于特征距离与生成区间的指纹密钥生成方法 Download PDF

Info

Publication number
CN109639414B
CN109639414B CN201811538752.8A CN201811538752A CN109639414B CN 109639414 B CN109639414 B CN 109639414B CN 201811538752 A CN201811538752 A CN 201811538752A CN 109639414 B CN109639414 B CN 109639414B
Authority
CN
China
Prior art keywords
fingerprint
key
fingerprint key
feature
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811538752.8A
Other languages
English (en)
Other versions
CN109639414A (zh
Inventor
游林
汪佩怡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Dianzi University
Original Assignee
Hangzhou Dianzi University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dianzi University filed Critical Hangzhou Dianzi University
Priority to CN201811538752.8A priority Critical patent/CN109639414B/zh
Publication of CN109639414A publication Critical patent/CN109639414A/zh
Application granted granted Critical
Publication of CN109639414B publication Critical patent/CN109639414B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0057Block codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本发明提供了一种基于特征距离与生成区间的指纹密钥生成方法,能为不同***和设备提供一种用户指纹密钥生成并安全保护指纹数据的方法。本发明利用指纹特征距离和生成区间机制生成用户独一无二的指纹密钥,很大程度地避免了指纹信息的直接泄露。并且结合使用双层纠错技术和SHA256函数以保障数据的准确性、完整性和***的容错性。本发明保障指纹数据安全性同时具备良好的指纹密钥释放率,并且采用不同编码规则能够在相同应用场景下实现指纹密钥的可撤销性,在不同应用场景下实现指纹密钥的多样性,具有较强的可推广性。

Description

一种基于特征距离与生成区间的指纹密钥生成方法
技术领域
本发明属于生物特征识别技术和信息安全领域,具体涉及一种利用指纹特征距离与生成区间机制的指纹密钥生成与保护方法。
背景技术
技术发展过程中,传统数字密钥逐渐暴露出遗失、盗取、不易记忆等缺陷,而生物特征因其唯一与稳定的特性,展现出极大优势,但随之也暴露出精确性不足、特征泄露易失效等弊端。随着隐私安全日益受到关注与重视,结合生物特征识别技术与密码学技术的生物特征加密技术应运而生,发挥生物特征优势同时利用密码学技术保障安全性。其中,生物密钥生成是指直接通过某种生物特征,如指纹、虹膜、人脸等生成实际可应用密码密钥,其核心问题是如何从具有模糊性的生物特征当中提取生成完全相同的密钥同时保障生物特征数据的安全性。
2004年,Dodis等人提出了两个关键的新概念:模糊提取器和安全草图,前者使得***设计具有容错性,而后者利用随机性函数确保恢复密钥的可靠性。2010年,Rathgeb和Uhl积累研究经验,创新“前后文”筛选法,并提出虹膜密钥生成方案,采用了映射量化策略构造虹膜特征密钥,实现生物密钥可撤销性的同时提高了生物特征的保密性。
在生物密钥生成与保护技术当中,有两个至关重要的关键点:首先是保证数据传输安全的同时确保生物模板避免破坏、盗取或丢失而导致生物特征失效;其次是平衡生物特征的模糊性与密码学的精确性,***都应具备一定的容错性以达到减小生物特征类内差异的作用。
发明内容
为了解决现有技术中存在的上述技术问题,在真实可靠的实验条件下,本发明提供了一种实用化的基于特征距离与生成区间的指纹密钥生成方法。
一种基于特征距离与生成区间的指纹密钥生成方法,确保一定密钥释放率的前提下,将指纹特征点间的距离作为密钥生成对象,引入生成区间机制,生成用户最终指纹密钥。同时采用双层纠错技术、SHA256函数来提高指纹密钥的容错性与可信度。该方法避免存储指纹特征直接相关信息,极大程度上保障了指纹本身安全。
1、所述基于指纹高频特征点之间的特征距离,利用生成区间以及编码生成用户指纹密钥,其具体步骤如下:
1.1利用指纹图像预处理、特征提取算法提取到用户待注册指纹的指纹特征点集合,提取获得用户注册的m个指纹对应的m组指纹特征点集合。特征点集合记为Fk={f=(xi,yi,tii)|i=1,2,...,Nk},k=1,2,...,m,其中括号内的参数xi和yi分别代表该特征点横纵坐标,ti代表该特征点类型,θi代表该特征点方向场值,Nk为当前指纹的特征点总数。
1.2匹配统计m组指纹特征点集合中特征点出现频率,按频率从高到低进行排序并筛选出前n+1个(实际取值根据所需指纹密钥长度进行调整)高频特征点。其次,依次计算每组首个特征点与剩余n个特征点之间欧氏距离以及对应的特征类型差和方向场差值,最终得到m组指纹特征距离集合,记作FDk={(dkj,Δtkj,Δθkj)|j=1,2,...,n},k=1,2,...,m,其中特征类型差和方向场差值作为指纹密钥辅助信息;
最后进行取模运算,作用是保证特征距离的范围统一。模值大小为特征空间大小,而特征空间大小则取决于后续特征值编码长度x。
1.3定义生成区间机制:首先,依次为每组特征距离构造独一无二的特征生成区间,区间左右边界分别是当前组当中最小值和最大值经过预设量化值扩张后的值。然后,所有生成区间将通过预设编码规则进行区间编码,编码规则根据实际需求选定或***随机选定;
依次构造n组指纹特征距离{d1j,...,dmj},j=1,2,...,n的生成区间为[Lj,Rj],区间左边界为Lj=dmin-δ,右边界为Rj=dmax+δ,其中,dmin=min(d1j,...,dmj)和dmax=max(d1j,...,dmj),δ为预设量化值,其目的是将区间扩大以确保***更好的容错性。最终获得指纹特征距离对应的一系列生成区间,记为
GI={[Lj,Rj]|j=1,2,...,n};
为生成区间编码,并且设定编码规则动态可更新,实现指纹密钥的可撤销性。最终用户指纹密钥即为所有生成区间对应编码的二进制比特连结。若编码长度为x比特,则最终原始指纹密钥长度为xn比特。
2、用户指纹密钥采用双层纠错技术进行检错纠错,并采用SHA256函数验证密钥释放的正确性,其具体步骤如下:
2.1双层纠错技术:输入信息为(jh+1)比特,输出
Figure BDA0001906135930000031
比特Hadamard码,可检测至多
Figure BDA0001906135930000032
比特错误,纠正至多
Figure BDA0001906135930000033
比特错误,其目的是检测和纠正由于噪音干扰或者不可靠信道传输引起的错误。而辅助检测纠正由于手指旋转、图像偏移等偏差导致的突发错误,则采用Reed-Solomon码
Figure BDA0001906135930000034
当输入kr个符号数信息,输出码元数为nr,校验符号数为2tr,因此之多纠正tr个符号错误,其中mr代表了一个输入符号数所包含的信息量是mr比特;
首先,将xn比特指纹密钥按序均分为n组,转化为十进制1×n向量。其次,在向量前添加(kr-n)个0,并在伽罗华域中构造多项式后编码得nr×x比特码字。最后移除前(kr-n)个0得(nr-kr+n)×x比特RS码;
为结合上述两种纠错码,需保证RS码单个符号所包含信息比特数等于Hadamard码输入的比特数,即mr=jh+1。将上述RS码按序分成(nr-kr+n)组依次按照Hadamard编码规则进行编码。最终可以得到(nr-kr+n)×nh比特长的双层纠错码。
2.2应用SHA256函数以验证从用户智能卡中恢复的指纹密钥是否是原始指纹密钥。当且仅当恢复指纹密钥哈希值与原始生物密钥哈希值相同时,指纹密钥才是成功恢复,反之指纹密钥恢复错误;
2.3存储用户个人信息数据于个人智能卡中,包括四个部分:生成区间以及编码、辅助信息、双层纠错码及指纹密钥SHA256哈希值。
3、当用户尝试释放智能卡中指纹密钥时,需重新采集指纹后进行指纹密钥的认证与释放操作,其具体步骤如下:
假设待验证指纹X尝试恢复用户智能卡T中的原始指纹密钥。
3.1从X待验证指纹中提取特征点集合F',计算每个特征点与其余特征点之间欧氏距离、特征点类型差以及方向场差,以获得待验证特征距离集合;
3.2读取用户智能卡T,得到用户指纹密钥生成区间以及对应编码,辅助信息、双层纠错码和原始指纹密钥SHA256哈希值;
3.3将待验证特征距离集合按组依次映射到用户生成区间中,筛选匹配成功次数最高的待验证特征距离组。将生成区间对应编码依次比特连结,其中未匹配成功的生成区间按全零编码代入,构造出待验证的再生指纹密钥;
3.4双层纠错码进行双层解码恢复出原始指纹密钥,计算其SHA256哈希值并与智能卡读取的哈希值比较,当且仅当两者一致时,原始指纹密钥才成功恢复,否则锁定智能卡T;
3.5基于步骤3.4原始指纹密钥的成功恢复。求再生指纹密钥与原始指纹密钥的汉明距离,当且仅当其值小于***预设阈值,待验证指纹X认证成功,允许释放原始指纹密钥,否则拒绝释放,认证失败。
本发明的有益效果:本发明提供了一种基于特征距离与生成区间的指纹密钥生成方法,能为不同***和设备提供一种用户指纹密钥生成并安全保护指纹数据的方法。本发明利用指纹的特征距离和生成区间机制生成用户指纹密钥,很大程度地避免了指纹信息的直接泄露,并且结合使用双层纠错技术和SHA256函数以保障数据的准确性、完整性和***的容错性。本发明保障指纹数据安全性同时具备良好的指纹密钥释放率,并且采用不同编码规则能够在相同应用场景下实现指纹密钥的可撤销性,在不同应用场景下实现指纹密钥的多样性,具有较强的可推广性。
附图说明
图1是用户指纹密钥生成流程图;
图2是待验证指纹释放指纹密钥流程图;
图3是双层纠错编码示意图;
图4是用户指纹密钥生成示意图;
图5是用户指纹密钥释放示意图。
具体实施方式
以下结合附图对本发明作进一步说明。
本实施例实现了一种基于特征距离与生成区间的指纹密钥生成方法。具体包括如下步骤:
1、计算指纹高频特征点之间特征距离,利用生成区间及编码生成用户指纹密钥(流程图如图1,示意图如图4),其具体实现步骤如下:
1.1基于指纹图像预处理、特征提取算法提取到用户待注册指纹的指纹特征点集合,提取获得用户注册的m个指纹对应的m组指纹特征点集合。特征点集合记为Fk={f=(xi,yi,tii)|i=1,2,...,Nk},k=1,2,...,m,其中括号内的参数xi和yi分别代表该特征点的横纵坐标,ti代表特征点类型,θi代表该特征点方向场值,Nk为该指纹特征点的总数。
1.2匹配统计m组指纹特征点集合中特征点出现频率,按频率从高到低进行排序并筛选出前n+1个(本例以m=8,n=16为例)高频特征点。其次,依次计算每组首个特征点与剩余n个特征点之间欧氏距离及对应的特征类型差和方向场差值,最终得到m组指纹特征距离集合,记作FDk={(dkj,Δtkj,Δθkj)|j=1,2,...,n},k=1,2,...,m,其中,特征类型差和方向场差值作为指纹密钥辅助信息;
最后进行取模运算,作用是保证特征距离的范围统一。模值大小为特征空间大小,而特征空间大小取决于后续特征值编码长度x(本例以x=8为例,模值为256)。
1.3依次构造n组指纹特征距离{d1j,...,dmj},j=1,2,...,n的生成区间为[Lj,Rj],区间左边界为Lj=dmin-δ,右边界为Rj=dmax+δ,
其中,dmin=min(d1j,...,dmj)和dmax=max(d1j,...,dmj),δ为预设量化值,其目的是将扩大区间以确保***更好的容错性(通过实验,本例选取δ=5)。最终获得生成区间,记为GI={[Lj,Rj]|j=1,2,...,n};
为生成区间编码,将所有生成区间对应编码的二进制比特连结,得原始指纹密钥长度xn比特(本例指纹密钥长度128比特),记作T-Key。
2、用户指纹密钥采用双层纠错技术进行检错纠错提高***容错性(如图3所示),同时采用SHA256函数验证密钥释放的正确性,其具体实现步骤如下:
2.1将xn比特指纹密钥按序均分为n组,转化为十进制1×n向量。其次,在向量前添加(kr-n)个0,并在伽罗华域中构造多项式后编码得nr×x比特码字。最后移除前(kr-n)个0得(nr-kr+n)×x比特RS码;
为结合上述两种纠错码,需保证RS码单个符号所包含信息比特数等于Hadamard码输入的比特数,即mr=jh+1。将上述RS码按序分成(nr-kr+n)组依次按照Hadamard编码规则进行编码,最终可以得到(nr-kr+n)×nh比特长的双层纠错码字EC。
2.2应用SHA256函数以验证从用户智能卡中恢复的指纹密钥是否是原始指纹密钥,记原始指纹密钥的SHA256哈希值为H(T-Key)。
2.3存储用户个人信息数据于个人智能卡中,包括四个部分:生成区间及编码、辅助信息、双层纠错码及指纹密钥SHA256哈希值。
3、假设用户待验证指纹X尝试恢复释放智能卡T中原始指纹密钥T-Key(流程图如图2,示意图如图5),其具体实现步骤如下:
3.1从X待验证指纹中提取特征点集合F',计算每个特征点与其余特征点之间欧氏距离、特征点类型差以及方向场差,以获得待验证特征距离集合CD;
3.2读取用户智能卡T,得用户指纹密钥生成区间GI以及对应编码,辅助信息、双层纠错码EC和原始指纹密钥SHA256哈希值H(T-Key);
3.3将待验证特征距离集合CD按组依次映射到用户生成区间中,筛选匹配成功次数最高的待验证特征距离组。将生成区间对应编码依次比特连结,其中未匹配成功的生成区间按全零编码代入,构造出待验证的再生指纹密钥X-Key;
3.4双层纠错码进行双层解码恢复出原始指纹密钥T-Key’,计算其SHA256哈希值H(T-Key’),与智能卡读取的哈希值H(T-Key)比较,当且仅当两者一致时,原始指纹密钥T-Key才是成功恢复,否则恢复失败,锁定智能卡T;
3.5基于步骤3.4原始指纹密钥的成功恢复。求再生指纹密钥X-Key与原始指纹密钥T-Key的汉明距离,当且仅当其值小于***预设阈值时,待验证指纹X认证成功,允许释放原始指纹密钥,否则认证失败。
本发明所述的一种基于特征距离与生成区间的指纹密钥生成方法并不局限于说明书和实施方式中的描述。凡在本发明精神和原则之内,所做的任何修改、同等替换、改进等,均包含在本发明的权利要求范围之内。

Claims (3)

1.一种基于特征距离与生成区间的指纹密钥生成方法,其特征在于包括如下步骤:
步骤1.1指纹密钥生成:提取用户指纹特征点,将高频指纹特征点之间的特征距离作为密钥生成对象,并引入生成区间机制生成用户的指纹密钥;
步骤1.2指纹密钥保护:对于生成的用户指纹密钥采用双层纠错技术进行随机错误与突发错误的纠正,并利用SHA256函数验证密钥正确性;
步骤1.3指纹密钥释放:比对待验证指纹再生成的指纹密钥与用户智能卡中正确恢复的原始指纹密钥,根据阈值判断是否允许释放原始指纹密钥;
步骤1.1具体如下:
步骤2.1提取得到用户用以注册的m个指纹各自对应的指纹特征点集合,记作Fk={fi=(xi,yi,tii)|i=1,2,...,Nk},k=1,2,...,m,括号当中参数xi和yi分别代表该特征点的横纵坐标,ti代表该特征点类型,θi代表该特征点方向场值,Nk为当前指纹特征点总数;
步骤2.2匹配、统计并筛选出指纹特征点集合当中前n+1个高频特征点,然后依次计算每组高频特征点集合中首个特征点与其余n个特征点之间的欧氏距离、对应的特征类型差以及对应的方向场差值,记作FDk={(dkj,Δtkj,Δθkj)|j=1,2,...,n},k=1,2,...,m,共m组指纹特征距离集合,其中特征类型差和方向场差值作为指纹密钥辅助信息;
进行取模运算,作用是保证特征距离的范围统一;模值的大小为特征空间大小,而特征空间大小则取决于后续特征值编码长度x;
步骤2.3生成区间机制:首先,依次为每组特征距离构造独一无二的特征生成区间,区间左右边界分别是当前组中最小值和最大值经过预设量化值扩张后的值;所有生成区间将通过预设编码规则进行区间编码,编码规则根据实际需求选定或***随机选定;
步骤2.3.1依次构造n组指纹特征距离{d1j,...,dmj},j=1,2,...,n的生成区间为[Lj,Rj],左边界Lj=dmin-δ及右边界Rj=dmax+δ,其中dmin=min(d1j,...,dmj)和dmax=max(d1j,...,dmj),δ为预设量化值,其目的是将扩大区间以确保***具备更好的容错性;最终生成用户指纹特征距离对应的一系列生成区间,记为GI={[Lj,Rj]|j=1,2,...,n};
步骤2.3.2为生成区间编码,并且设定编码规则动态可更新,实现指纹密钥的可撤销性;最终用户指纹密钥即为所有生成区间对应编码的二进制比特连结;若编码长度为x比特,则最终原始指纹密钥长度为xn比特。
2.根据权利要求1所述的基于特征距离与生成区间的指纹密钥生成方法,其特征在于步骤1.2具体如下:
步骤3.1双层纠错技术:输入信息为(jh+1)比特,输出
Figure FDA0002948227900000021
比特长Hadamard码,可以检测至多
Figure FDA0002948227900000022
比特错误,纠正至多
Figure FDA0002948227900000023
比特错误,用以检测纠正由于噪音干扰或者不可靠信道传输引起的错误;而Reed-Solomon码
Figure FDA0002948227900000024
输入kr个符号数信息,输出码元数nr,校验符号数2tr,因此至多纠正tr个符号错误,其中mr代表一个输入符号数所包含信息量为mr比特,用以协助检测纠正由于手指旋转、图像偏移等偏差引起的突发错误;
步骤3.1.1首先,将xn比特指纹密钥按序均分为n组,并转化为十进制1×n向量;其次,在向量前添加(kr-n)个0,并在伽罗华域中构造多项式后编码得nr×x比特码字;最后移除前(kr-n)个0得到(nr-kr+n)×x比特Reed-Solomon码;
步骤3.1.2为结合上述Hadamard码和Reed-Solomon码,需保证Reed-Solomon码中单个符号所包含的信息比特数等于Hadamard码输入的比特数,即mr=jh+1;将上述所得Reed-Solomon码分成(nr-kr+n)组依次按照Hadamard编码规则进行编码;最终得到(nr-kr+n)×nh比特长的双层纠错码;
步骤3.2应用SHA256函数以验证从用户智能卡中恢复的指纹密钥是否是原始指纹密钥;当且仅当恢复指纹密钥哈希值与原始生物密钥哈希值相同时,原始指纹密钥恢复成功,反之指纹密钥恢复错误;
步骤3.3存储用户个人信息数据于个人智能卡当中,包括四个部分:生成区间以及编码、辅助信息、双层纠错码及指纹密钥SHA256哈希值。
3.根据权利要求1所述的基于特征距离与生成区间的指纹密钥生成方法,其特征在于步骤1.3具体如下:
待验证指纹X尝试恢复用户智能卡T中的原始指纹密钥;
步骤4.1从X待验证指纹中提取特征点集合F',并计算每个特征点与其余特征点间欧氏距离、特征点类型差以及方向场差获得待验证特征距离集合;
步骤4.2读取用户智能卡T,得到用户指纹密钥生成区间以及编码,辅助信息、双层纠错码和原始指纹密钥SHA256哈希值;
步骤4.3将待验证特征距离集合按组分别映射到用户生成区间当中,筛选出匹配成功次数最高的待验证特征距离组;将生成区间对应编码依次比特连结,其中未匹配成功的生成区间按全零编码代入,构造出待验证的再生指纹密钥;
步骤4.4双层纠错码进行双层解码恢复原始指纹密钥,将其SHA256哈希值与智能卡读取的哈希值进行比较,当且仅当两者一致时原始指纹密钥才是成功恢复,否则锁定智能卡T;
步骤4.5基于步骤4.4原始指纹密钥成功恢复;求再生指纹密钥与原始指纹密钥的汉明距离,当且仅当其值小于***预设阈值时,待验证指纹X认证成功,允许释放原始指纹密钥,否则拒绝释放,认证失败。
CN201811538752.8A 2018-12-14 2018-12-14 一种基于特征距离与生成区间的指纹密钥生成方法 Active CN109639414B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811538752.8A CN109639414B (zh) 2018-12-14 2018-12-14 一种基于特征距离与生成区间的指纹密钥生成方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811538752.8A CN109639414B (zh) 2018-12-14 2018-12-14 一种基于特征距离与生成区间的指纹密钥生成方法

Publications (2)

Publication Number Publication Date
CN109639414A CN109639414A (zh) 2019-04-16
CN109639414B true CN109639414B (zh) 2021-04-27

Family

ID=66074303

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811538752.8A Active CN109639414B (zh) 2018-12-14 2018-12-14 一种基于特征距离与生成区间的指纹密钥生成方法

Country Status (1)

Country Link
CN (1) CN109639414B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110636141B (zh) * 2019-10-17 2021-11-09 中国人民解放军陆军工程大学 基于云雾协同的多云存储***及其管理方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101136749A (zh) * 2006-08-31 2008-03-05 株式会社日立制作所 加密密钥生成和复原方法以及个人认证***
CN106951765A (zh) * 2017-03-31 2017-07-14 福建北卡科技有限公司 一种基于浏览器指纹相似度的零权限移动设备识别方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101136749A (zh) * 2006-08-31 2008-03-05 株式会社日立制作所 加密密钥生成和复原方法以及个人认证***
CN106951765A (zh) * 2017-03-31 2017-07-14 福建北卡科技有限公司 一种基于浏览器指纹相似度的零权限移动设备识别方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
《A Novel Fingerprint-Based Biometric Encryption》;Bin Liang等;《2014 Ninth International Conference on P2P, Parallel, Grid, Cloud and Internet Computing》;20141010;全文 *
《一个基于指纹特征的密钥保存与生成算法》;张国伟等;《海南师范大学学报(自然科学版)》;20100630;全文 *
《基于指纹改进的模糊金库算法》;游林等;《杭州电子科技大学学报》;20121031;全文 *

Also Published As

Publication number Publication date
CN109639414A (zh) 2019-04-16

Similar Documents

Publication Publication Date Title
Uludag et al. Securing fingerprint template: Fuzzy vault with helper data
Yang et al. A Delaunay quadrangle-based fingerprint authentication system with template protection using topology code for local registration and security enhancement
Bringer et al. Theoretical and practical boundaries of binary secure sketches
Lee et al. Biometric key binding: Fuzzy vault based on iris images
Li et al. An effective biometric cryptosystem combining fingerprints with error correction codes
Hao et al. Combining cryptography with biometrics effectively
Yang et al. Secure fuzzy vault based fingerprint verification system
Cimato et al. Privacy-aware biometrics: Design and implementation of a multimodal verification system
CN105553657B (zh) 一种特征级融合的指纹模糊金库实现方法
Chafia et al. A biometric crypto-system for authentication
Kanade et al. Obtaining cryptographic keys using feature level fusion of iris and face biometrics for secure user authentication
Liu et al. Minutiae and modified biocode fusion for fingerprint-based key generation
Benhammadi et al. Password hardened fuzzy vault for fingerprint authentication system
Kaur et al. Cryptographic key generation from multimodal template using fuzzy extractor
CN108429614B (zh) 一种基于指纹与人脸特征级融合的模糊金库实现方法
Yuan Multimodal cryptosystem based on fuzzy commitment
CN109639414B (zh) 一种基于特征距离与生成区间的指纹密钥生成方法
Pussewalage et al. A survey: Error control methods used in bio-cryptography
KR101275590B1 (ko) 생체 정보 템플릿 보호를 위한 실수형 오류정정부호 기반 퍼지 볼트 방법
CN114168918A (zh) 基于puf的人脸信息保护及双向认证***
Sandhya et al. Cancelable fingerprint cryptosystem based on convolution coding
Sarala et al. Blended substitution attack independent; fuzzy vault for fingerprint template security
Imamverdiev et al. A method for cryptographic key generation from fingerprints
Zhang et al. Two encryption schemes of finger vein template
Teoh et al. Error correction codes for biometric cryptosystem: an overview

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20190416

Assignee: Zhejiang Zhongdian Yuanwei Technology Co.,Ltd.

Assignor: HANGZHOU DIANZI University

Contract record no.: X2023980032718

Denomination of invention: A Fingerprint Key Generation Method Based on Feature Distance and Generation Interval

Granted publication date: 20210427

License type: Common License

Record date: 20230227