◆田嘉豪
基于生物特征的密碼技術研究
◆田嘉豪
(陜西省網絡與信息安全測評中心 陜西 710065)
隨著現代計算機互聯網的普及和蓬勃發展,越來越多的信息技術資源和其應用都被認為是通過網絡進行遠程的獲取和提供得到許多授權的服務,如何正確地辨認一個人的真實身份,保障其信息安全無疑是當今社會信息化進步時代的一個重大挑戰。生物特征由于它的穩定性、方便性被廣泛地認識和深入地研究,并且由于它的便捷、無法抵賴、難以假設或者偽造等許多傳統的密碼科學所未能達到的優點逐步地在人們的日常生活中起到更加重要的作用。然而,隨著存在人類的應用生物學領域特征密碼識別分析技術和特征密碼信息管理系統實際化和應用的逐步發展深入,也已經爆發了一些安全危機,因為這些存在生物學領域中的特征密碼信息被秘密揭示揭露出來都可能是永遠、不可逆的,每個人都害怕,這是因為他們就是特征密碼本身。大多人幾乎不會有可能隨意地修改自己的指紋、長相、聲音、乃至于DNA,也就是說,對于信息的隨意濫用者而言“一次竊取,永久有效”。為了應對這些危機,將先進的生物特征與密碼技術緊緊地結合在一起,也就是先進的生物特征密碼技術,即利用先進的生物特征密碼技術和先進的密碼技術相結合而形成的一系列新興技術。生物特征密碼技術不但可以安全地保護個人用戶的生物特征信息避免被泄露的危害,更重要的一點就是它們能夠有效地解決對各種物品或者實體進行的數字身份驗證與隱藏的私密信息加密等安全保護。
生物特征;生物特征密碼技術
生物特征數據主要有以下特點:首先,生物特征數據是具有唯一性的,攜帶著每個生物不同的特征信息;其次,生物特征數據屬于采集型數據,很難偽造;再者,生物特征數據具有隱私性。
但也正因為我們的人體生物學及其特征信息數據本身具有很高的個人隱私性,生物學中的特征信息數據被惡意地進行破壞、篡改、刪除、泄露、非法地被公開或者共享所帶給我們的任何個人信息安全和個人隱私,這將給我們個人帶來巨大而又具有災難性的經濟損失。
因為目前的生物特征數據中絕大多數都是以信息或者圖像等多種形式共同存在,而數據加密技術被認為是最常見的一種解決信息或者圖像中的安全性問題的技術之一,所以數據加密技術往往被廣泛地應用到信息或者圖像中的各種安全性問題上。比如說一維混沌加密算法,擁有了更高的加密效率,但也存在著密鑰空間太小的缺陷,因此設計了許多結構形式簡單的二位超混沌加密模型,再把它們產生的混沌序列轉化為加密因子的序列,采用縱、橫兩重逐位模2加運算方法進行加解密后的圖像。這不僅使得加解密鑰的速度快,密鑰子空間大,而且抵抗破譯的能力強,并且還要求具備一定的抵抗魯棒性。
混沌系統目前被廣泛研究的是Logistic映射,即:

如圖1,映射1是為了能夠更好讓一個被因子加密的混亂因子編碼序列盡可能地能夠維護原來混亂因子序列的虛假性和隨機性,同時也為了能夠更好適應以后的因子加密處理算法。當前,映射1通常情況可以細分為第一實數位位值映射序列、位位函數序列和第二實數值位位序列三種。

圖1 基于混沌序列圖像加解密模型

圖2 改進的身份鑒別系統模型
如所示圖2,將先進的個人數據信息圖像直接加密技術廣泛地成功應用于識別系統中,用戶將本人的密鑰和其他個人生物識別特點相關數據直接輸入識別器,然后經過普通的識別步驟后,密鑰直接被上傳到每個數據圖像加密的組成部分,通過每個密鑰的最小加密初值函數來直接確定其需要加密的密鑰內容,同時每個密鑰所處相對應的整個數據庫中已經有被加密的每個密鑰數據,以便下次用戶進行個人身份信息認證識別鑒定時,可以通過自己的用戶個人信息密鑰符號來直接調出已經被加密后的密鑰數據進行了數據解密后的數據進行匹配,數據庫被調出時密鑰所處的數據解密處理過程都可能需要用戶使用一個密鑰符號來直接進行數據加密。按照上面所述的識別方法,生物混沌特征的圖像數據在整個圖像數據庫中以信號加密的信息形式一直保存到現在,而且二維超混沌特征序列中的圖像經過信息加密技術處理后,能夠有效地防止破壞整個圖像的內部信息,有效充分保證了圖像數據的信息真實性和個人隱私。盡管目前數據安全加密技術已經發展到能夠有效地幫助解決某些用戶數據的信息安全性和用戶隱私權上的問題,但是同樣也可能具有一般傳統數據安全加密技術的諸多優點和一些弊端,例如密鑰遭到惡意竊取(與用戶密碼惡意受竊相似)后,若用戶數據庫信息遭到惡意泄露,黑客可能會通過密鑰對竊取用戶密碼進行數據逆轉化和反變換,甚至將來會使他們可以隨時獲取采集到來自用戶的各種不同生物生理特點上的數據,這樣對于保護系統的數據安全性和受攻擊來說無疑是非常致命的。
模糊金庫是一種采用用戶生物特征來保護身份密鑰的加密算法。這種分析算法不僅能夠很好地均勻和平衡分析生物學中具有特點的數據模糊化和數據加密化等算法的技術準確度,同時還能夠使其具有更高的技術模板性和安全性。下面主要介紹經典模糊金庫兩個算法。
1.2.1上鎖子算法(Locking)

輸出:模糊金庫={,(,,)}
(1),,←;

(3)對于=1至執行:
(4)對于=+1至執行:
(5)輸出V={R,(n,r,q)}。
1.2.2解鎖子算法

(1)←?;
(2)對于i=1至t執行:
2)如果包含的點個數少于,則置'←null;
(3)輸出'(可能的秘密或密鑰值或返回失敗值'null')。
上述模糊金庫算法,我們假定是由Alice用她的生物特征信息集生成的,而Bob試圖用某一個信息集B來通過攻擊V而獲取k,如果與足夠接近或交集與∩含有足夠多個點的話,則Bob將以很大的概率可從B中通過若干次嘗試選擇出一個合適的點集重構出多項式并成功獲取。由于生物特征中的每種特征,對不同的人均具有比較大的差異性,所以如果Alice的生物特征信息集沒有發生泄漏或被盜的話,那么Bob能成功獲得正確的概率很小。也就是說,經典模糊金庫的安全性是基于點集中所含雜湊點的個數。雜湊點為不滿足多項式的點,滿足多項式的點稱為真實點。
增強生物特征數據的安全性和隱私性,在生物識別系統不斷應用的今天,是非常必要和緊迫的。生物特征識別技術和加密方法的融合可以有效完成,生物識別加密技術提供了一種新的安全認證方法。在上述的生物特征加密技術,絕大多數方案都是將密碼學技術引入到生物特征識別過程中做各種不同層次的融合。隨著生物特征加密技術的發展,各種系統攻擊技術也層出不窮。目前也有不少研究者關注生物特征加密技術的安全性分析方法,并嘗試建立一個統一的安全性分析體系。總而言之,生物特征加密技術是一項非常必要也非常有意義的研究工作,其研究還將進一步深入。
[1]游林,王升國,陸捷,等.一種基于指紋特征數據與匹配算法的新型模糊金庫方法[P].中國專利,ZL201110341284.7,2014-07-09.
[2]Mansfield T,Roethenbaugh G.Glossary of Biometric Terms[C]//Association for Biometrics&Internation Computer Security Association,1998.
[3]田捷,楊鑫,等. 生物特征識別理論與應用[M]. 清華大學出版社,2009.
[4]汪培莊,李洪興.模糊系統理論與模糊計算機[M].北京:科學出版社,1996.
[5]王宏,程磊,彭建華.超混沌加密數字信號的應用[J].東北師大學報(自然科學版),2001,33(3):31-35.
[6]田捷,楊鑫,生物特征識別技術理論與應用[M].北京:電子工業出版社,2005:91-10.
[7]田捷,楊鑫.生物特征加密技術概述[J].中國自動識別技術,2008.
[8]盧開澄.計算機密碼學[M].北京:清華大學出版社,1998.
[9]傅祖蕓.信息論——基礎理論與應用[M].北京:電子工業出版社,2001,8.
[10]Lu Y,Yoon S,Xie S J,et al.Finger vein recognition using generalized local line binary pattern[J].KSII Transactions on Internet and Information Systems,2014,8(5):1766-1784.
[11]Liu S,Silverman M.A practical guide to biometric security technology[J].IT Professional,2001,3(1):27-32.
[12]Chung Y,Moon D,Lee S,et al.Automatic alignment of fingerprint features for fuzzy fingerprint fingerprint vault[C]//Information Security and Cryptology.Springer Berlin Heidelberg,2005:358-369.
[13]Ferrara M,Maltoni D,Cappelli R. Noninvertible minutia cylinder-code representation[J].IEEE Transactions on Information Forensics and Security,2012,7(6):1727-1737.
[14]王德松. 基于生物特征信息隱藏與身份認證及其應用研究[D].電子科技大學,2012.
[15]游林.生物特征密碼技術綜述[J].杭州電子科技大學學報(自然科學版),2015,35(03):1-17.